Peste 500 de IP-uri afectate din România de campania ransomware „WannaCry”

Nu ai găsit subiectul dorit?
Foloseşte căutarea ...

Peste 500 de IP-uri afectate din România de campania ransomware „WannaCry”

Tehnologie 19 Mai 2017 / 15:31 720 accesări

Numărul de IP-uri afectate din România de ransomware-ul „WannaCry” a ajuns la 514, 10 dintre acestea aparținând unor instituții publice, dar nu se poate preciza dacă sunt implicate sistemele instituțiilor respective sau dacă sunt IP-uri ce au fost date spre folosință către terți, potrivit CERT-RO. Centrul Național de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) a primit, până vineri, cinci notificări de la două companii private, două companii de stat, precum și o persoană fizică. Cele mai multe adrese afectate sunt în București (134), Iași (49), Argeș (32), Vrancea (22) și Cluj (21). CERT-RO avertizează că „atacul este unul extrem de sever, iar răspândirea lui este încă în desfășurare”. Conform unui comunicat de presă al Agenției Europene pentru Securitatea Rețelelor și Sistemelor Informatice (ENISA), campania WannaCry a atins în jur de 190.000 de sisteme compromise localizate în peste 150 de țări, printre organizațiile afectate regăsindu-se și operatori de servicii de sănătate, energie, transport, finanțe și telecom. Începând cu a doua parte a zilei de 12 mai, multiple organizații și utilizatori casnici din lume (inclusiv din România, precum Dacia Mioveni) au fost afectați de un malware de tip crypto-ransomware cunoscut sub denumirea de WannaCry (sau WannaCrypt, WanaCrypt0r, WCrypt, WCRY). WannaCry se deosebește de majoritatea campaniilor precedente de amenințări cibernetice de tip ransomware prin faptul că utilizează o capabilitate de răspândire rapidă în rețea specifică viermilor informatici, precizează CERT-RO. „Până în acest moment, se știe sigur că malware-ul se propagă prin exploatarea unei vulnerabilități a protocolului SMB (Server Message Block) din cadrul sistemelor de operare Windows XP/7/8/8.1, Windows 10 nefiind vulnerabil. WannaCry utilizează un „exploit” (modul de exploatare) publicat de grupul ShadowBrokers cu câteva luni în urmă, odată cu alte unelte de exploatare despre care se presupune că ar fi fost dezvoltate de Agenția Națională de Securitate a SUA (NSA)”, explică CERT-RO.



12