BUCUREŞTI, 15 mai — Sputnik. Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT) precizează că, spre deosebire de alte campanii ransomware din trecut, în cazul celei de faţă, virusul „WannaCry" se poate răspândi în reţea (lateral movement) prin exploatarea unei vulnerabilităţi a protocolului SMBv1 din cadrul Windows, cunoscută ca CVE-2017-0145.
Virusul periculos poate intra în sistem prin intermediul unor mesaje de email care conţin ataşamente şi link-uri maliţioase, atacatorii utilizând tehnici de inginerie socială pentru a determina utilizatorii să acceseze resursele maliţioase, atrage atenţia CERT.
Odată infectată o staţie de lucru dintr-o reţea, „malware-ul încearcă să se răspândească în interiorul reţelei prin intermediul protocolului SMB, utilizând porturile UDP/37, UDP/138, TCP/139 şi TCP/445", arată CERT.
CERT menţionează următoarele sisteme de operare cunoscute ca fiind pasibile de a fi afectate de această ameninţare în cazul în care nu au fost actualizate: Microsoft Windows Vista SP2, Microsoft Windows Server 2008 SP2 şi R2 SP1, Microsoft Windows 7, Microsoft Windows 8.1, Microsoft Windows RT 8.1, Microsoft Windows Server 2012 şi R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows XP.
Organizaţiile şi utilizatorii sistemelor de operare Windows sunt sfătuiţi să întreprindă următoarele măsuri: actualizarea la zi a sistemelor de operare şi a aplicaţiilor, inclusiv cu patch-ul MS17-010:. Microsoft a publicat actualizări de securitate inclusiv pentru sistemele de operare care nu mai beneficiază de suport, precum Windows XP:; blocarea porturilor SMB (139, 445) în cadrul reţelei; utilizarea unui antivirus actualizat cu ultimele semnături; manifestarea unei atenţii sporite la deschiderea fişierelor şi link-urilor provenite din surse necunoscute/incerte, mai ales cele din mesajele email; realizarea periodică a unor copii de siguranţă (backup) pentru datele importante.
Dacă aţi fost infectat cu ransomware, CERT vă recomandă să luaţi de urgenţă următoarele măsuri: deconectarea imediată de la reţea a sistemelor informatice afectate; dezinfectaţi sistemele compromise; restauraţi fişierele compromise utilizând copiile de siguranţă (backup); raportaţi incidentul către CERT-RO la adresa de email alerts@cert.ro.
Puteţi consulta şi „Ghidul privind combaterea ameninţărilor informatice de tip ransomware".