Na trhu jsou již zdarma nástroje na kontrolu zranitelnosti
Aktuální kybernetický útok, který napadl více než 200.000 klientů po celém světě ukázal, jak klíčovým úkolem IT oddělení je správná údržba všech zařízení, která se připojují do firemní sítě a k informačním systémům společností, a pokrytí jejich bezpečnostních mezer. To je však při množství zařízení, platforem a verzí operačních systémů velmi těžkým cílem.
Co je třeba vědět o ransomwaru WannaCry?
WannaCry/Wcry je relativně nová rodina ransomwaru, které se objevila koncem dubna tohoto roku. Doteď se šířila prostřednictvím URL adres programu Dropbox, posílaných emailem. Její nové varianty se však dnes šíří prostřednictvím nedávno objevené zranitelnosti Windows Server Message Block (SMB). Výsledkem je jeden z nejvážnějších útoků ransomwaru na uživatele po celém světě.
Ransomware žádá platbu ve výši 300 dolarů v měně Bitcoin, což je méně než u předchozích útoků. Doteď bylo zasaženo 70 zemí po celém světě, nejvíce útoků bylo zaznamenaných v Evropě, konkrétně ve Velké Británii. Podle výzkumu Trend Micro jsou nejpoužívanějšími variantami útoky RANSOM_WANA.A a RANSOM_WCRY.I
1. Proč se WannaCry rozšířil tak rychle?
– Na základě analýzy bylo zjištěno, že malware hledá otevřený port 445 v lokální síti i náhodně na internetu. Všude, kde nalezne vhodnou zranitelnost, se dále sám rozšíří.
2. Je moje organizace nebo počítač zasažený?
– To je možné si zkontrolovat pomocí bezplatného nástroje Trend Micro.
3. Co je potřeba udělat?
– Všechny aktuální doporučení pro správce sítí vycházejí z následujících scénářů:
o zařízení jsou v režimu stand-by (sleep mode)
o zařízení se připravuje na probuzení
o škodlivé soubory se již nacházejí v systému
– Konkrétní kroky pro jednotlivé případy naleznete na stránkách společnosti Trend Micro zde
Nicméně na trhu jsou již zdarma nástroje na kontrolu zranitelnosti EternalBlue a pro dešifrování dat napadených ransomwarem Crysis
Různé antivirové společnosti přicházejí každý den s novými zdarma použitelnými nástroji pro pomoc při minulém, či nově možném napadení viry typu ransomwere. Nástroje vám pomohou jednoduše, zda váš systém je odolný vůči WannaCry (WannaCryptor). Pokud jste již byli v minulosti terčem kampaně využívající ransomware Crysis, mohou vám pomoci opět zpřístupnit zašifrovaná data.
Zmíníme zde dva od společnosti ESET:
První nástroj kontrolující systém Windows na přítomnost zranitelnosti EternalBlue, umožňuje uživateli ověřit, zda je jeho systém již opraven a neumožňuje zneužití systému touto chybou. Zmiňovaná zranitelnost byla využita při nedávné škodlivé kampani s využitím ransomwaru WannaCry a nadále je využívána k šíření různých druhů malwaru. Síťová detekce zranitelnosti EternalBlue (CVE-2017-0144) byla do produktů ESET přidána již 25. dubna, tedy ještě před vypuknutím kampaně WannaCry.
Druhým nástrojem je dešifrovací nástroj na soubory napadené ransomwarem Crysis. Nově pomáhá jeho obětem obnovit napadené soubory variant, které přidávají k zašifrovaným souborům přípony .wallet a .onion. K vytvoření tohoto nástroje přispělo zveřejnění dešifrovacích klíčů v internetovém fóru BleepingComputer.com.
Odkazy na stránky:
• Kontrola zranitelnosti EternalBlue
– https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe
• Dekryptor ransomware Crysis – https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
Pokud potřebujete poradit a zdarma konzultovat problém v oblasti KYBER BEZPEČNOSTI, neváhejte se na nás obrátit.
Zdroje:TREND MICRO, ESET, TOSHIBA
Petr Smolník
Šéfredaktor platformy KYBEZ