facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Aktuality -> Komunikace a sítě - 12. 7. 2017 11:14

Ohlédnutí za řáděním nové verze ransomware Petya

Petya ransomwareNo konci června postihla Evropu nová vlna kybernetických útoků, která napáchala mnoho škod zejména podnikům a organizacím na Ukrajině, ale i mnoha dalším významným podnikům napříč Evropou. Pořádně přitom zamotala hlavu expertům na kybernetickou bezpečnost. Po několik dnů od vypuknutí nové kybernetické hrozby se totiž experti nemohli shodnout na jejím označení, ani na způsobu, jakým nový vir útočí. Z různých stran proto přicházely komentáře k novému ransomware GoldenEye, nebo Netya, staronovému ransomware ExPetr, nebo vylepšené verzi již dlouho známého ransomware Petya, PetyaWrap atd. Připomeňme si, jak aktuální kybernetický útok mnoha jmen proběhl a co nám opět připomněl.



„Analýzou pokročilého kódu šifrování aktuálního ransomwarového útoku jsme zjistili, že po zašifrování disku nemohli tvůrci ransomwaru tyto disky opět dešifrovat. Aby bylo možné dešifrovat disk napadených uživatelů, potřebují tvůrci ransomwaru znát ID instalace. V předchozích verzích podobných ransomwarů, jako byly Petya, Mischa nebo GoldenEye, toto ID instalace obsahovalo informace potřebné pro zpětné dešifrování.

ExPetr takto nefunguje, což znamená, že tvůrci ransomwaru nejsou schopní získat potřebné informace pro dešifrování. Napadení uživatelé tak v podstatě nemají šanci získat svá data zpět.“

Petya je příkladem, jak kyberzločinci vylepšují již známý škodlivý software a znovu jej zneužívají. Nová hrozba totiž vychází z ransomware, který byl poprvé odhalen už loni v březnu. Jak probíhá útok a šíření jeho nové verze? Podle expertů společnosti Trend Micro zahrnuje prvotní vstup nové verze ransomwaru Petya do systému použití nástroje PsExec, který je oficiálním nástrojem společnosti Microsoft a používá se ke spouštění procesů na vzdálených systémech. V napadeném systému se pak Petya spustí procesem rundll32.exe. Ransomware poté přidá plánovanou úlohu, která po hodině systém restartuje. Zároveň se Master Boot Record (MBR) upraví tak, aby bylo provedeno šifrování, a zobrazí se příslušná výhružná zpráva. Po restartu se nejprve objeví falešné oznámení CHKDSK, které maskuje probíhající šifrování. Pro další šíření využívá exploit EternalBlue, který byl zneužit již při útoku ransomwaru WannaCry a zaměřuje se na zranitelnost služby SMB.

Petya - modrá obrazovka smrti
Modrá obrazovka smrti v případě napadnutí ransomwaru Petya
(zdroj TrendMicro).


Petya - diagram útoku

Diagram útoku ransomwaru Petya (zdroj TrendMicro).

Uvedený způsob infekce a šíření potvrdila i společnost Cisco, která ale novou hrozbu označila jako Nyetya. Zdůraznila přitom, že malware Nyetya (aka Petya, ExPetr...) je po WannaCry teprve druhý ransomware, který se šíří jako virus typu červ (tzn. v celé síti, nikoliv pouze do infikovaného zařízení).

Informace k nové hrozbě doplnila také společnost Sophos, která potvrdila, že Petya není žádnou novinkou a jeho aktuální verze (PetyaWrap) zneužívá exploit EternalBlue, službu Windows Server Message Block (SMB) a nástroj Microsoft PsExec. Upozorňuje přitom na vysokou nebezpečnost nové varianty, která souvisí se snadným šířením v rámci podnikové informační architektury, kdy mnohdy stačí, aby Petya napadl jeden jediný počítač v síti. Ovšem narozdíl od útoku WannaCry podle SophosLab zatím neexistují přesvědčivé důkazy, že by Petya aktivně využíval techniky spojené s SMB i pro šíření mezi organizacemi. Zaměřuje se tedy primárně na šíření v lokálních sítích a přechod do jiných sítí prostřednictvím internetu je shodou okolností.

A co nám Petya připomněla? Především to, že je třeba zajistit aktualizaci operačních systémů a pravidelně zálohovat data (nebo celé systémy) včetně ukládání kopií dat mimo primární lokalitu. Zálohy jsou účinným prostředkem ochrany nejen před ransomware, ale i před širokou škálou dalších incidentů včetně požáru budovy, krádeže počítače nebo třeba jen nechtěného smazání souboru. Měli bychom ale pamatovat také na to, že chránit je nutné i zálohy, a to například šifrováním, díky kterému nebude vadit, pokud se zálohy dostanou do nepovolaných rukou.


 
General registry - dobrá doména
  

- Inzerce -

Ohlédnutí za VeeamOn Forum 2017

VeeamTéměř 600 odborníků uvítala společnost Veeam Software na své akci VeeamON Forum v Praze, která se konala již čtvrtým rokem. Pro účastníky byla připravena řada technických přednášek a příležitostí diskutovat nejnovější trendy v oblasti dostupnosti dat, zálohování, zabezpečení, cloudových řešení a modernizace datových center.

  

- Inzerce -

Problémy při implementaci ERP systému

ERPJaké problémy nejčastěji vznikají při implementaci ERP systému a jak jim předejít?