EXCLUSIV CERT.ro: 322 de adrese IP publice din Romania au realizat conexiuni catre un domeniu web asociat campaniei ransomware WannaCry

de Vlad Barza     HotNews.ro
Duminică, 14 mai 2017, 12:32 Economie | IT

Ransomware
Foto: -
Peste 300 de adrese IP publice din Romania au realizat conexiuni catre un domeniu web asociat campaniei ransomware WannaCry, arata datele trimise HotNews de catre CERT.ro in legatura cu uriasul atac cibernetic care s-a produs vineri. "Pana in prezent detinem date despre patru retele sau sisteme gestionate de sectorul public. Din datele pe care le avem nu putem spune daca este vorba de sisteme ale institutiilor respective sau daca sunt IP-uri ce au fost date spre folosinta catre terti", au mai spus in raspunsurile trimise catre HotNews.ro reprezentantii Centrului National de Raspuns la Incidente de Securitate Cibernetica. Este foarte posibil ca numarul celor afectati sa creasca luni, cand incepe programul normal de munca in companii si institutii.

Reamintim ca incepand cu ziua de 12 mai 2017 numeroase organizatii din intreaga lume au fost afectate de o noua varianta de ransomware, care poarta denumirea de "WannaCry". Rapoartele preliminare atesta faptul ca printre victime se afla companii-gigant precum FedEx, operatorul de comunicatii Telefonica din Spania, sau chiar sistemul de sanatate din Marea Britanie (National Health Service). Si uzina Dacia a fost afectata.

Spre deosebire de alte campanii ransomware din trecut, cea de fata iese in evidenta prin uriasa rapiditate cu care sse raspandeste. In acest context, HotNew.ro a trimis o serie de intrebari catre CERT.ro. Iata raspunsurile furnizate de Catalin Patrascu, expert Securitate informatica.

Cate IP-uri au fost afectate in Romania de atacul cibernetic cu ransomware-ul WannaCry, Ce orase au fost pe primele locuri?

Conform informatiilor detinute pana in prezent, 322 de adrese IP publice din Romania au realizat conexiuni catre un domeniu web asociat campaniei ransomware WannaCry. Datorita modului in care functioneaza acest malware, este posibil ca pe unele dintre sistemele informatice ce au realizat aceste conexiuni sa se fi inhibat procesul de criptare a datelor. De asemenea, avand in vedere ca printr-un IP public pot comunica mai multe sisteme informatice, este posibil ca numarul sistemelor afectate sa fie mai mare. Cele mai multe adrese IP afectate sunt in Bucuresti.

Au fost afectate si institutii ale statului? Daca da, din ce domenii?


Pana in prezent detinem date despre 4 retele sau sisteme gestionate de sectorul public. Din datele pe care le avem nu putem spune daca este vorba de sisteme ale institutiilor respective sau daca sunt IP-uri ce au fost date spre folosinta catre terti.

Aveti date si despre domenii in care au fost afectate companii private?


Unele dintre adresele IP asociate campaniei WannaCry sunt detinute de companii ce activeaza in sectoarele energetic, transporturi, telecom, auto.

A crescut puternic numarul IP-urilor afectate in ultimele ore sau lucrurile s-au linistit?

Raportarea incidentelor de securitate cibernetica nu este obligatorie conform legislatiei existente, iar in aceste conditii informatiile care ar putea ajuta la conturarea unei imagini la nivel national sunt limitate si provin in majoritatea lor din surse externe. Din acest motiv, CERT-RO nu are vizibilitatea necesara monitorizarii in timp real a acestor evenimente ce au loc in spatiul cibernetic national.

Pana in acest moment nu detinem informatii din care sa reiasa o crestere a numarului de victime. Este posibil totusi ca situatia sa se schimbe odata cu ziua de luni cand incepe programul normal de lucru, in sensul ca persoanele si organizatiile afectate ar putea raporta incidentele la CERT-RO sau catre alte autoritati abilitate.

Cate sesizari ati primit de la institutii/companii carora datele le-au fost criptate si deci nu le pot accesa.


Pana in prezent CERT-RO a primit o singura notificare oficiala de la o organizatie afectata din Romania. Avand in vedere ca aceasta campanie a debutat vineri, este posibil ca incepand de luni sa primim mai multe notificari.

Este important sa mentionam ca, in absenta unui cadru legal care sa oblige companiile si institutiile publice sa raporteze aceste incidente, ne aflam in imposibilitatea de a evalua in acest moment impactul la nivel national.

Exista riscul ca unele servicii publice online sa nu functioneze luni din cauza unui atac?


Deocamdata nu detinem informatii din care sa reiasa afectarea unor astfel de servicii.

Cum poate CERT.ro sa ii ajute practic pe cei afectati?


CERT-RO ofera consultanta si suport tehnic pentru prevenirea si limitarea efectelor unor astfel de incidente. Resursele de care dispune institutia noastra impun o prioritizare a activitatilor, insa ne straduim sa oferim un serviciu minimal pentru toata lumea, mai ales prin intermediul informarilor publicate pe site si pe retelele sociale.

CERT.ro a publicat un articol in care descrie campania si un ghid privind combaterea amenintarilor ransomware.


Citeste mai multe despre   










18375 vizualizari

  • -5 (19 voturi)    
    vand dvd-uri :) (Duminică, 14 mai 2017, 13:16)

    Zero_Kelvin [utilizator]

    back-up-ul zilnic/saptamanal este sfant !
    Am mai spus-o: rezolvati cu Bitcoin-ul ala de c... ! Sau sunt prea multe puteri amestecate in tranzactionarea si specularea pe moneda asta ?!?
    • +9 (21 voturi)    
      Orice in ce isi pune increderea omul e moneda (Duminică, 14 mai 2017, 15:04)

      Daia Oienologu [utilizator] i-a raspuns lui Zero_Kelvin

      Ce faci tu cu un diamant? Nimic. Il tii in seif. Nu poti face nimic util cu el (nu vorbesc de praful de diamant folosit in aplicatii industriale).

      Un lingou de aur ce faci cu el? Nimic. Il tii.

      Daca maine oamenii ar constata ca Bitcoinul e rau si se opresc din utilizarea lui el nu va mai avea valoare.
    • +4 (4 voturi)    
      Am saptamanal 45,7 TB de date noi (Luni, 15 mai 2017, 9:14)

      Bogdan_100 [utilizator] i-a raspuns lui Zero_Kelvin

      Poti sa le stochezi pe dvd-urile tale? :-))
      • +1 (3 voturi)    
        mda (Luni, 15 mai 2017, 12:08)

        SoulSearcher [utilizator] i-a raspuns lui Bogdan_100

        mama cata p0rn ai fratica` :DD
  • +6 (14 voturi)    
    NSA hacking tool (Duminică, 14 mai 2017, 14:10)

    Snitzelvienez [utilizator]

    Nici nu mai conteaza aspectul asta
    • -1 (7 voturi)    
      Ca sa clarificam ! (Luni, 15 mai 2017, 9:13)

      Bogdan_100 [utilizator] i-a raspuns lui Snitzelvienez

      in 2016 NSA descopera o bresa de securitate in unele sisteme Windows si notifica Microsoft despre acest lucru. Cateva saptamani mai tarziu Microsoft rezolva problema si notifica utilizatorii sa-si faca update-ul respectiv. Dupa cateva luni Wikileaks publica documente privind instrumente utilizate de NSA pentru accesarea unor siteuri (sursa KGB sau "patriotul" snowden). Nu vorbim de iresponsabilitatea celor de la wikileaks ce au pus la dispozitia tuturor amatorilor de joaca pe internet sculele cu care se poate face mult rau - e ca si cum ai publica reteta de a face explozibili in numele "dreptului la informare".. Diverse grupuri preiau aceste instrumente si fara a avea nici discernamant sau competente (atacurile sunt primitive cut&paste cod) lanseaza atacuri informatice de mare amploare pe care nici ei nu le stapanesc. Concluzia mea profesionala: este o actiune a FSB-ului rusesc, prin intermediul "idiotilor utili" de la Wikileaks, pentru a acoperi urmele atacurilor lor (directorul FBI a fost demis pentru ca se apropia periculor de probe) prin intermediul unor naivi manipulati si a unor instrumente software deja compromise/blocate.
      • +2 (2 voturi)    
        In presa americana (Luni, 15 mai 2017, 10:44)

        paonipao [utilizator] i-a raspuns lui Bogdan_100

        au aparut deja articole in care
        amenintarea cibernetica de tip ransomware WannaCryptor, care cripteaza datele utilizatorilor si apoi solicita recompensa, ar fi fost posibila si din cauza NSA care ar fi stiut si cunoscut acest malware de tip ransomware si nu ar fi anuntat Microsoft sa-si faca up-date-urile la sistemul de securitate al Windows.
        Se spune NSA ar fi tinut pentru ei existenta avestui malware pentru al utiliza...atunci cand ar fi avut nevoie!
        In acest scandal ar fi implicate ag. secrete din USA si Rusia...
      • 0 (2 voturi)    
        Nu chiar (Luni, 15 mai 2017, 11:57)

        marcklop [utilizator] i-a raspuns lui Bogdan_100

        NSA nu i-a informat pe cei de la Microsoft despre bresa de securitate , dimpotriva , Microsoft au aflat si ei abia in martie din dezvaluirile wikileaks ( poti verifica pe site-ul Microsoft , buletinul de securitate legat de vulnerabilitatea protocolului SMB a fost publicat in marite 2017 ).
        Dupa ce wikileaks a facut aceste informatii publice , cei care si-au regasit produsele pe lista cu vulnerabilitati , le-au reparat . La unele programe chiar scrie , in schimbarile facute la ultima versiune : fixed CIA vulnerability.
        Daca vroiau intr-adevar sa faca rau , wikileaks nu ar fi facut publice aceste informatii .
        • +1 (1 vot)    
          Cum bine zici (Luni, 15 mai 2017, 12:46)

          paonipao [utilizator] i-a raspuns lui marcklop

          Microsoft a aflat de acest malware din dezvaluirile wikileaks si nu de la NSA...care se pare ca stia mult mai demult.
        • +1 (1 vot)    
          Uite ce spune (Luni, 15 mai 2017, 13:11)

          paonipao [utilizator] i-a raspuns lui marcklop

          tipul asta de la Microsoft - tocmai intareste ce spuneam in prima postare:

          " In contextul uriasului atac cibernetic cu ransomware-ul WannaCry, Microsoft critica guvernele pentru ca stocheaza diverse "arme cibernetice" care pot ajunge pe mainile cui nu trebui si pot crea haos. Armele cibernetice ar trebui sa fie tratate la fel de serios ca si armele reale, iar ce s-a intamplat cu WannaCry poate fi comparat cu scenariul ipotetic in care de la Armata SUA s-ar fura celebrele rachete Tomahawk, spune Brad Smith, sef pe probleme legale la Microsoft."
  • +10 (16 voturi)    
    322 a fost mereu cu ghinion la romani (Duminică, 14 mai 2017, 17:03)

    dipling [utilizator]

    tot atatia l-au demis pe Basescu in parlament in 2007 :-)
  • -2 (2 voturi)    
    spre Marte.. (Luni, 15 mai 2017, 9:13)

    MamboNoFaiv [utilizator]

    Acum nu mai e vorba de o pagina Web catre care se duce virusul "sa se opreasca" ci catre un intreg domeniu web, de parca nu ar fi nici o diferenta.

    Virusul asta e bun ca sa ii vezi pe cei care pun botul si publica stiri neconfirmate de catre un SPECIALIST si nu de catre unul de la PR.

    Daca isi fac pomana cu noi sa ne linisteasca... sa le cereti va rog sa spuna daca au "stiinta" ca un singur computer din toata lumea "chiar a ramas cu datele encryptate pe HDD".

    In rest, GIF-uri animate am mai vazut - intotdeauna m-au facut sa rid!
  • -2 (6 voturi)    
    Microsoft se joaca cu focul (Luni, 15 mai 2017, 9:14)

    nedumeritul [utilizator]

    Eu cred ca portitele prin care hackerii intra in calculatoarele care au Windows au fost puse de catre cei care au creat sistemul Windows pentru a putea intra in orice calculator de pe glob.Acum acest lucru s-a intors impotriva lor.
    Cand "lumea" va constientiza acest lucru este posibil sa se indrepte spre alte sisteme de operare.
    Exista guverne care de la inceput au renuntat la sistemul Windows pentru serviciile administratiei de stat si cele guvernamentale.
    • 0 (0 voturi)    
      S-a intors impotriva cui? (Luni, 15 mai 2017, 11:57)

      mcris [utilizator] i-a raspuns lui nedumeritul

      Cei cu sisteme Windows vechi vor trebui sa faca up-grade.
  • +4 (4 voturi)    
    Eu cred ca (Luni, 15 mai 2017, 10:07)

    Aphex [utilizator]

    cei din sectorul public au crezut ca e ceva update pt Solitaire, si au sarit toti pe mail..
  • 0 (0 voturi)    
    deci, care sunt? (Luni, 15 mai 2017, 17:57)

    muma_padurii [utilizator]

    aceste sisteme gestionate de sistemul public ?

    cetatenii de rand nu au dreptul sa afle? (cum s-a aflat de NHS , de ex... ca specialistii de acolo nu s-au impiedicat de IPuri terte, etc... )

    (asta imi aminteste de un articol de pe BBC de acum vreo cateva luni al unui expert in securitate cibernetica ce reusise sa faca o lista cu vreo cateva sute de site-uri de comert online parazitate de malware... numai ca lista cu pricina tot disparea de pe variate servere pe care tot incerca nenea ala sa o afiseze (Terms and Conditions, deh ...plus, protejarea confidentialitatii ) .. iar fraierii platesc ...)


Abonare la comentarii cu RSS



ESRI

Top 5 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.
hosted by
powered by
developed by
mobile version