Warning: session_start(): open(/var/cpanel/php/sessions/ea-php54/sess_rbtr217v91b7fh2k9g7m2gu872, O_RDWR) failed: No space left on device (28) in /home/itextreme/public_html/index.php on line 3
IT-Extreme - A globális kibertámadás terjedésének legfrissebb adatai

Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Számítástechnika
Sulaki - 2017-06-30

Az egész világon elterjedt a PetrWrap zsarolóvírus Magyarország gyengén fertőződött

Kedd óta folyamatosan érkeznek jelentések a WannaCry zsarolóvírus utódjának, a PetrWrap-nek a globális terjedéséről. Az Ukrajna és Oroszország területéről indult kibertámadás világszerte okozott hálózati leállásokat, megbénította számos iparág informatikai rendszerét és jelentős károkat okozott.

A támadás legfrissebb statisztikájából egyértelműen látszik, hogy Ukrajna, a terjedés kiindulási országa szenvedte el a legtöbb fertőzést, mögötte Németország és Lengyelország helyezkedik el. Magyarország ezekhez az országokhoz képest jóval kisebb mértékben fertőződött, a Petya legújabb variánsa által okozott támadások mindössze 0,15%-a jelentkezett hazánkban.

 

 

 

Fontos információ, hogy a zsarolóüzenetben megadott adatokon keresztül a fizetés már nem lehetséges, miután az
e-mail
címet, ahova szükséges küldeni a bitcoin fiók azonosítóját és a „személyes telepítő kulcsokat” letiltotta a szolgáltató.

 

Az ESET szakértői által nemrégiben detektált PetrWrap zsarolóvírus támadása egészenhasonlít a májusi WannaCry-hullámra, amely akkor több mint 150 ország számítógépes hálózatát fertőzte meg. A mostani támadás azonban sokkal erősebb és agresszívabb az elődjénél. A Win32/Diskcoder.C Trojan néven detektált PetrWrap valószínűsíthetően a Petya kártevő egy fejlettebb variánsa, amely az MBR megfertőzésével képes hozzáférni a meghajtókhoz, fájlokhoz és azok titkosításával blokkolni a felhasználót a számítógépétől. A sikeres fertőzést követően a már jól ismert zsaroló szisztéma szerint a kártevő váltságdíjat követel az újbóli hozzáféréshez.

 

Az ESET szakértői feltárták a globális vírustámadás forrását. A támadók az M.E.Doc számviteli program frissítéseibe rejtették a fertőző kódot, így a szoftverfrissítésekben álcázva jutottak be számos ukrajnai vállalkozás hálózatába, köztük több pénzintézetébe is. A globális terjedést több trójai fertőzött M.E.Doc segítségével érték el a támadók.

 

Hogyan támad a PetrWrap?

A PetrWrap ugyanazzal az EternalBlue sebezhetőséggel terjed a hálózatokon, amely korábban az amerikai Nemzetbiztonsági Ügynökségtől (NSA) szivárgott ki és felelős volt a WannaCry elterjedéséért. A hálózatba bejutva a PsExec program segítségével terjed át más gépekre, amely alapvetően a távoli elérést és folyamatok végrehajtását szolgálná, most a vírus menetelését segíti elő. Elemzők szerint a PetrWrap emellett képes jelszavak megszerzésével egyik számítógépről a másikra terjedni.

Ezeknek a tulajdonságoknak köszönhetően sikerült a PetrWrapnek rövid időn belül robbanásszerűen szétterjednie világszerte, így Oroszországban, Amerikában és Izraelben is. Elég csupán egyetlen sebezhető számítógép, hogy a kártevő bejusson a hálózatba és onnét az adminisztrátori jogokat megszerezve továbbjusson más rendszerekre is.

A közösségi médiában megjelent több poszt tanúsága szerint a kibertámadás az ukrán kormányzati számítógépes rendszereket, illetve a központi bankot is érintette. Ukrajna miniszterelnök-helyettese, Pavlo Rozenko posztjában saját gépe megtámadásáról posztolt például. Az áldozatul esett felhasználók az alábbi zsaroló üzenettel szembesülnek: „Ha ezt az üzenetet látod, a számítógépeden tárolt fájlok titkosításra kerültek… Az újbóli hozzáférést és a fájlok biztonságos visszaállítását garantáljuk neked. Az újbóli hozzáférést a titkosítási kulcs megvásárlásával [$300 bitcoin]nyerheted vissza.”

 

A támadás Ukrajna után számos európai országban is folytatódik. Az Independent cikke szerint Spanyolország és India is célkeresztbe került, ahogy a dán Maersk és a brit WPP hirdetési vállalat is.

 

A kibertámadás részleteiről folyamatosan frissülő szakértői anyagot a WeliveSecurity blogon találhatnak.

 


Warning: Unknown: open(/var/cpanel/php/sessions/ea-php54/sess_rbtr217v91b7fh2k9g7m2gu872, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/var/cpanel/php/sessions/ea-php54) in Unknown on line 0