- Home
- Economic
- BUCUREŞTI, (15.05.2017, 10:48)
- Dan Straut
- Home
- Politic
- Economic
- Social
- Externe
- Sănătate
- Sport
- Life-Inedit
- Meteo
- Healthcare Trends
- Economia digitală
- Angajat în România
- Ieși pe plus
- Video
Cum atacă virusul cibernetic „WannaCry” şi ce trebuie să facem pentru a ne proteja. CERT a transmis paşii care trebuie urmaţi în caz de atac
Având în vedere că de vineri 12 mai, numeroase organizaţii din întreaga lume au fost afectate de o nouă variantă de virus cibernetic ransomware, care poartă denumirea de „WannaCry”, Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT) a transmis câteva recomandări prudenţiale.
Urmărește
5062 afișări
Cum atacă virusul cibernetic „WannaCry” şi ce trebuie să facem pentru a ne proteja. CERT a transmis paşii care trebuie urmaţi în caz de atac
„Spre deosebire de alte campanii ransomware din trecut, cea de faţă dispune şi de capabilităţi de răspândire în reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1”, explică CERT.
Această ameninţare „se propagă prin intermediul unor mesaje email care conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase”. Odată infectată o staţie de lucru dintr-o reţea, „malware-ul încearcă să se răspândească în interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 şi TCP/445” arată CERT.
ULTIMELE ȘTIRI
-
Cum te menții în formă de sărbători? Antrenor de fitness: „Dacă mâncăm cumpătat, nu o să dezvoltăm probleme, nu o să ne îngrășăm”
-
Şedinţa de plen a Camerei Deputaţilor va fi luni, la ora 9.00. Va fi ales preşedintele Camerei
-
Scandalul taxelor. Trump ameninţă cu preluarea controlului asupra Canalului Panama
-
USR i-a transmis lui Klaus Iohannis că mandatul lui s-a încheiat. Elena Lasconi: PSD şi PNL nu au înţeles nimic din votul cetăţenilor
Procesul de răspândire se realizează prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0145
Microsoft a publicat încă din luna martie 2017 o actualizare de securitate pentru rezolvarea vulnerabilităţii exploatată de acest ransomware pentru răspândire, cunoscută ca MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Potrivit CERT, următoarele sisteme de operare sunt cunoscute ca fiind pasibile de a fi afectate de această ameninţare în cazul în care nu au fost actualizate:
- Microsoft Windows Vista SP2
- Microsoft Windows Server 2008 SP2 şi R2 SP1
- Microsoft Windows 7
- Microsoft Windows 8.1
- Microsoft Windows RT 8.1
- Microsoft Windows Server 2012 şi R2
- Microsoft Windows 10
- Microsoft Windows Server 2016
- Microsoft Windows XP
- Microsoft Windows Server 2003.
Pentru a prevenie astfel de atacuri, organizaţiile şi utilizatorii sistemelor de operare Windows sunt sfătuiţi să întreprindă următoarele măsuri:
- actualizarea la zi a sistemelor de operare şi aplicaţiilor, inclusiv cu patch-ul MS17-010: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx (Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/;
- blocarea porturilor SMB (139, 445) în cadrul reţelei;
- utilizarea unui antivirus actualizat cu ultimele semnături;
- manifestarea unei atenţii sporite la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email;
- realizarea periodică a unor copii de siguranţă (backup) pentru datele importante.
Ca indicaţii pentru remediere, în eventualitatea infectării cu ransomware, CERT vă recomandă să întreprindeţi de urgenţă următoarele măsuri:
- deconectarea imediată de la reţea a sistemelor informatice afectate;
- dezinfectaţi sistemele compromise;
- restauraţi fişierele compromise utilizând copiile de siguranţă (backup);
- raportaţi incidentul către CERT-RO la adresa de email alerts@cert.ro.
De asemenea, CERT vă recomandă implementarea măsurilor cuprinse în „Ghidul privind combaterea ameninţărilor informatice de tip ransomware”, disponibil la adresa https://cert.ro/vezi/document/ghid-protectie-ransomware.
Citește pe alephnews.ro: PSD, PNL și UDMR își împart ministerele. Cine conduce România?
Citește pe www.zf.ro: S-a terminat cu sunatul după doctori, vânatul de programări şi aşteptatul. 2025 va fi anul revoluţiei tehnologice şi în sănătate. Ce vor putea face pacienţii în viitorul apropiat. VIDEO
Citește pe www.zf.ro: Cum poate România să ajungă o forţă în regiune şi să lase în urmă toţi vecinii
Conținutul website-ului www.mediafax.ro este destinat exclusiv informării și uzului dumneavoastră personal. Este interzisă republicarea conținutului acestui site în lipsa unui acord din partea MEDIAFAX. Pentru a obține acest acord, vă rugăm să ne contactați la adresa vanzari@mediafax.ro.
Blake Lively a depus o plângere legală împotriva lui Justin Baldoni. Actorul este acuzat de hărțuire sexuală și de orchestrarea unei campanii de defăimare împotriva ei
S-a terminat cu sunatul după doctori, vânatul de programări şi aşteptatul. 2025 va fi anul revoluţiei tehnologice şi în sănătate. Ce vor putea face pacienţii în viitorul apropiat. VIDEO
Cum reuşeşte o companie din România să facă zeci de milioane de euro dintr-o resursă pe care mulţi oameni din ţara noastră o ignoră şi care sunt planurile acesteia pentru viitor
Oficial Direcţia Informaţii Militare: este un grad de probabilitate scăzut pentru o confruntare Rusia – NATO
Nicoleta Luciu, probleme cu greutatea. A ajuns de nerecunoscut. Cum arată acum, la 25 de ani după ce a câștigat Miss România
CANCAN.RO
Care este cea mai sănătoasă sare din comerț, potrivit lui Dragoș Pătraru. Majoritatea bucătarilor din Vest o folosesc
GANDUL.RO
Ministrul Justiţiei: La sfârşitul lunii martie cred că SIIJ poate fi desfiinţată. "Această Secţie şi-a ratat rolul pe care l-ar fi putut avea"
ULTIMA ORǍ
vezi mai multe