O analiză preliminară a specialiştilor Bitdefender arată că versiunea de ransomware GoldenEye foloseşte aceeaşi vulnerabilitate EternalBlue, prezentă în majoritatea versiunilor sistemului de operare Windows, pe care au exploatat-o în luna mai 2017 şi atacatorii din spatele WannaCry şi Adylkuzz. 

Apariţia ameninţării GoldenEye confirmă previziunile Bitdefender conform cărora grupuri de atacatori vor exploata continuu vulnerabilitatea EternalBlue (MS17-010) din sistemul de operare Windows, operată anterior de Agenţia Naţională de Securitate din Statele Unite ale Americii (NSA), până ce toţi utilizatorii vor fi făcut actualizarea la cea mai recentă versiune.

Vulnerabilitatea EternalBlue permite atacatorului să ruleze cod periculos pe un computer vulnerabil şi să folosească acel cod pentru a infecta sistemul cu ransomware fără ca cineva să acceseze linkuri sau să deschidă emailuri infectate.

Companii şi instituţii din România şi din alte ţări din regiune au fost lovite marţi de o nouă ameninţare cibernetică de tip ransomware, denumită GoldenEye, care criptează datele utilizatorilor şi apoi solicită recompensă, spun specialiştii de la Bitdefender.

Noua variantă de GoldenEye a făcut deja victime în mai multe ţări la nivel global, printre care România, Ucraina şi Rusia.

Spre deosebire de alte versiuni de ransomware, care blochează datele utilizatorilor de pe calculatoarele infectate şi apoi solicită recompensă pentru a le reda accesul, noua versiune GoldenEye nu le permite victimelor să mai folosească dispozitivul infectat, dat fiind că, după ce termină procesul de criptare a datelor, forţează calculatorul să se închidă şi îl face inutilizabil până la plata recompensei de 300 de dolari.

Specialiştii în securitate cibernetică de la Bitdefender susţin ferm că victimele nu ar trebui să achite sumele cerute de criminalii informatici din mai multe motive:

  • Nu există niciun fel de garanţie că atacatorul va onora promisiunea şi va reda accesul la date.
  • În cazul în care plătesc, victimele pot fi ţintite din nou de atacatori, dat fiind că îşi construiesc în faţa infractorilor un istoric de bun platnic.
  • Fiecare suma de bani transferată va ajuta dezvoltatorii de ransomware să construiască versiuni şi mai complexe şi să crească amploarea acestui fenomen. Cum atacatorii folosesc moneda virtuală (Bitcoin, Litecoin, Ethereum, etc.), este practic imposibil ca banii respectivi să fie urmăriţi.

Recomandările specialiştilor în securitate cibernetică ai Bitdefender:

  • Faceţi copii ale datelor de importanţă strategică pentru a evita pierderea acestora.
  • Actualizaţi în regim de urgenţă sistemul de operare la cea mai recentă versiune.
  • Actualizaţi toate programele de pe calculator şi evitaţi să folosiţi software perimat.
  • Folosiţi o soluţie de securitate performantă şi actualizată la zi.

Recomandările experţilor în securitate Bitdefender pentru companii:

  1. Faceţi o evidenţă clară a tuturor datelor deţinute şi a localizării lor, astfel încât infractorii să nu atace sisteme de a căror existenţa nu ştiaţi.
  2. Faceţi recurent o copie a datelor nou intrate în companie, inclusiv a informaţiilor de pe dispozitivele angajaţilor, astfel încât recuperarea acestora să fie mai facilă în eventualitatea unei criptări.
  3. Asiguraţi-vă că datele critice/sensibile ale companiei sunt stocate şi într-o infrastructură fără conexiune la internet şi permanent monitorizată.
  4. Segmentaţi reţeaua. Atât pentru a optimiza traficul de reţea, cât şi accesul la date, segmentarea reţelei poate îngreuna muncă unui atacator de a ajunge rapid la datele critice ale companiei. Nu ţineţi toate datele într-un singur loc care poate fi accesat de oricine din companie.
  5. Angajaţii trebuie informaţi în mod constant despre bunele practici în materie de securitate cibernetică. Insistaţi pe recomandarea de a nu accesa în niciun caz linkuri sau fişiere ataşate provenite de la expeditori necunoscuţi, modalitatea favorită de atac a infractorilor cibernetici.
  6. Puneţi la punct o strategie de comunicare internă capabilă să anunţe rapid angajaţii când un virus ajunge în reţeaua companiei.
  7. Înainte că un atac să aibă loc, stabiliţi împreună cu factorii de decizie din companie dacă plătiţi recompensa cerută de către atacatori sau dacă vă asumaţi pierderea datelor şi iniţiaţi o investigaţie. De regulă, atacatorii solicită recompense de mii sau zeci de mii de dolari companiilor pentru a reda utilizatorilor la accesul la datele criptate.
  8. Faceţi o analiză a ameninţărilor informatice cu furnizorii pentru a află ce riscuri de securitate comportă fiecare dispozitiv sau aplicaţie cumpărate de companie.
  9. Instruiţi echipele de securitate informatică să realizeze teste de rezistenţă pentru a găsi din timp eventuale vulnerabilităţi.

Sute de mii de terminale din companii şi instituţii publice din întreaga lume au fost lovite în luna mai de ameninţările cibernetice de tip ransomware WannaCry şi Adylkuzz, care folosesc o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows.

La mijlocul lunii martie 2017, Microsoft a furnizat un patch care blochează exploatarea vulnerabilităţii MS17-010, dar un număr necunoscut de calculatoare şi servere la nivel global – inclusiv cele care folosesc versiuni învechite ale Windows – nu au primit respectiva actualizare şi riscă să fie infectate în orice moment.

Despre vulnerabilitatea MS17-010, denumită şi EternalBlue, s-a vorbit pentru prima oară în luna aprilie, ca parte dintr-o campanie mai amplă de sustragere de date de către Agenţia Naţională de Securitate din SUA (NSA). De această dată, atacatorii exploatează vulnerabilitatea care ar fi fost folosită atunci în scopuri de spionaj de către agenţii guvernamentale pentru a livra victimelor diverse ameninţări informatice