Globalny atak ransomware Petya
W dniu wczorajszym byliśmy świadkami globalnego ataku złośliwego oprogramowania typu ransomware o przypisywanych nazwach Petya/NonPetya/GoldenEye.
Podobnie jak w przypadku kampanii WannaCry, Petya wykorzystuje podatności protokołu SMB v1 (EternalBlue) łatane marcową aktualizacją Microsoftu MS17-010. W odróżnieniu jednak od swojego poprzednika, Petya wykorzystuje również Microsoftowe narzędzia Psexec, WMIC w celu propagacji złośliwego kodu, również na w pełni aktualizowanych systemach operacyjnych Microsoftu.
Inaczej niż w przypadku większości ransomware, Petya szyfruje plik systemowy Master File Table na partycjach NTFS, w którym gromadzone są pełne informacje o ścieżce dostępu i strukturze każdego pliku na danej partycji, a dodatkowo podmienia wpis MBR (Master Boot Record) zastępując go żądaniem okupu, tym samym uniemożliwiając poprawne uruchomienie systemu.
Złośliwe oprogramowanie uruchamia się z około 40 minutowym opóźnieniem, a infekcja wykonywana jest w dwóch etapach. Pierwszy podmienia MBR i wymusza automatyczny restart stacji, a drugi – wykonuje właściwe szyfrowanie podczas gdy oczom użytkownika prezentowany jest poniższy komunikat:
Jeżeli zobaczycie taki ekran, zalecamy wyłączenie urządzenia, zanim proces narzędzia CHKDSK dobiegnie końca, ignorując fałszywe ostrzegawcze komunikaty podstawione przez złośliwe oprogramowanie. Wyłączenie komputera w porę pozwoli zapobiec szyfrowaniu, a do odzyskania plików zalecamy wykorzystanie narzędzi liveCD, za pomocą których uchronicie się przed utratą danych.
W celu poprawy bezpieczeństwa stacji dla tego i przyszłych zagrożeń rekomendujemy:
- instalowanie najnowszych aktualizacji systemowych, w tym poprawkę z biuletynu Microsoft MS17-010. W przypadku braku możliwości aktualizacji zalecamy wyłączenie obsługi SMBv1.
- regularnie tworzyć kopie zapasowe (najlepiej na dedykowanym do tego urządzeniu, niepodłączonym do sieci lokalnej – ewentualnie poprzez zastosowania uwierzytelniania)
Ponadto przypominamy o zachowanie szczególnej ostrożności przy korzystaniu z poczty elektronicznej oraz przeglądaniu stron internetowych. W szczególności w przypadku otrzymania podejrzanych wiadomości e-mail, nie należy klikać w żadne linki, czy załączniki, przysłane za ich pośrednictwem!
Użytkownicy sieci Orange Polska w chwili obecnej są chronieni za pomocą CyberTarczy przed zidentyfikowanymi wektorami ataku.