Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Globalny atak ransomware Petya - fakty i odpowiedzi

Ransomware PetyaW ostatnich godzinach doszło do kolejnego globalnego ataku ransomware Petya, który tym razem zaatakował z jeszczem mocniejszą siłą niż WannaCry w maju b.r. W skutek ataku ucierpiały serwisy i systemy IT największych firm z branży transportowej, urzędy administracji publicznej i globalne firmy z szeroko pojętego sektora biznesu. To kolejny globalny atak na systemy IT w ciągu zaledwie 6 tygodni! Poniżej prezentujemy komentarz Acronis do zaistniałej sytuacji.

Nie uczymy się na błędach…
Po ataku WannaCry firmy na całym świecie dostały potężne ostrzeżenie a także masę informacji i rozwiązań, które powinny wdrożyć w celu wzmocnienia bezpieczeństwa IT. Nie każdy odrobił tą lekcję. "Niestety, firmy nie są jeszcze gotowe aby w pełni odpierać takie ataki, które obecnie dotknęły ponad 80 firm na świecie", powiedział Nikolay Grebennikov, wiceprezes działu badań i rozwoju firmy Acronis.

Źródło ataku znajdowało się na terenie Ukrainy i Rosji, jak donoszą największe agencje informacyjne na świecie (przyp. Reuters). W początkowej fazie wirus rozprzestrzeniał się w krajach Europy zachodniej, by w końcu zaatakować także obszar USA.

Nowy ransomware czy odmiana WannCry?

Dotąd nie znana jest pełna struktura kodu Petya. Analitycy przypuszczają, iż możliwa jest jedna z 3 teorii: 1) jest to całkiem nowe, dotąd nie znane zagrożenie; 2) nowa, mocniejsza wersja WannaCry; 3) wirus jest powiązany z ransomware GoldenEye (powiązany z WannaCry, który także wykorzystuje exploit EternalBlue by obejść zabezpieczenia systemów i skutecznie omija podwójną warstwę szyfrowania danych, wg raportu Bitdefender).
Najważniejsze pytania i fakty o ataku ransomware Petya (aktualizacja 28.06.2017).

1. Jakie typy i rodzaje plików zostały zaatakowane?
Ponad 40 znanych formatów w tym m.in. pliki MS Office czy popularnych programów do kompresji danych (.zip ,.tar, .rar)

2. Jak działa ransomware Petya?
Wirus atakuje główny rekord rozruchowy systemu (Master Boot Record), zawierający program rozruchowy i tablicę partycji - jest to zupełnie inny typ ataku niż WannaCry. Jeśli uda mu się obejść MBR, przejmuje kontrolę z prawami administratora nad systemem Windows (na chwilę obecną nie ma informacji o infekcji innych typów systemów operacyjnych).

3. Petya vs WannaCry - podobieństwa i różnice (podatność i luki w zabezpieczeniach)
Według zespołu badawczego Acronis, w przypadku Petya jest to inny exploit niż w WannaCry (EternalBlue). Petya wykorzystuje podatność MSFT CVE 2017 0199, która powoduje masową wysyłkę maili z załącznikami dokumentów MS Office. Mimo tego, że firma Microsoft w kwietniu b.r. wypuściła poprawkę z aktualizacją zabezpieczeń to tego komponentu, ciągle sporo firm nie wykonało aktualizacji posiadanego oprogramowania. Istnieją przypuszczenia, że w przypadku WannaCry metoda infiltracji i rozprzestrzeniania mogła być podobna, jednakże w tym przypadku wykorzystano lukę w komponencie MS-17-010.

4. Czy atak można wykryć używając tradycyjnych rozwiązań antywirusowych?
Tak, ale nie wszystkie rozwiązania na rynku dają taką możliwość. W odniesieniu do ostatniego raportu firmy VirusTotal, tylko 16 na 61 przetestowanych rozwiązań antywirusowych wykryło atak.

5. Jakie rozwiązania mogą pomóc w przypadku ataku ransomware?
Technologia Acronis Active Protection (jako część rozwiązań Acronis True Image 2017 i Acronis Backup 12.5 skutecznie wykrywa i blokuje ten typ ataków.

Technologia  Acronis Active Protection łączy w sobie zaawansowane funkcje analizy z mechanizmami sztucznej inteligencji w celu monitorowania systemu. Jeśli wykryje jakiekolwiek niepożądane zachowanie lub podejrzane procesy, blokuje program i umieszcza sygnaturę zablokowanego programu na czarnej liście, dając bezpieczeństwo administratorowi, że aplikacja nie uruchomi się ponownie np. po ponownym restarcie systemu.

Jeżeli mimo wszystko ransomware uda się obejść zabezpieczenia i rozpocząć szyfrowanie plików, Acronis Active Protection szybko wykryje proces szyfrowania i zatrzyma go, automatycznie przywracając pliki z uprzednio wykonanej kopii zapasowej.

Źródło: Acronis

Logowanie i rejestracja