Aktualności

Nowe zagrożenie infekuje te same urządzenia co WannaCry

2017-05-19

Eksperci z firmy STORMSHIELD ostrzegają przez złośliwym oprogramowaniem o nazwie Adylkuzz, które wykorzystuje podczas ataku tę samą lukę w systemie Windows, z której korzysta zagrożenie WannaCry. Złośliwy plik Adylkuzz służy do pozyskiwania kryptowaluty Monero, a skala tego ataku może być nawet większa niż WannaCry.

EternalBlue jest nazwą exploitów, które umożliwiły zagrożeniu WannaCry szybkie rozprzestrzenianie się w Internecie. Również ten sam exploit został wykorzystany do ataku z użyciem zagrożeniem Adylkuzz. Zaraz po zainfekowaniu, komputer ofiary jest wykorzystywany do pozyskiwania krypotowaluty Monero, podobnej do Bitcoin, używanej do anonimowych transakcji w Internecie. Adylkuzz pozostaje w ukryciu na zainfekowanej maszynie, aby jak najdłużej móc prowadzić złośliwe operacje, a jego działanie może powodować znaczne obciążenie procesora urządzenia i prowadzić do wzrostu kosztów energii.

- Ostatnie ataki pokazują jak ważne jest posiadanie kompleksowej polityki bezpieczeństwa i stosowanie jej w praktyce. Zabezpieczenia sieci firmowej jeśli będzie oparte o jedno, choćby najlepsze rozwiązanie może okazać się nieskuteczne, jeśli system nie będzie na bieżąco aktualizowany – mówi Piotr Kałuża, Team Leader STORMSHIELD w firmie DAGMA. – Dodatkowo ważnym zabezpieczeniem jest funkcja znajdywania i blokowania podatności w oprogramowaniu. Dzięki temu wszystkie zagrożenia próbujące przedostać się do systemu przez daną lukę są od razu blokowane.

Jaką naukę powinniśmy wyciągnąć na przyszłość? Przede wszystkim, że system ochrony powinien być kompletny i nie opierać się na rozwiązaniach jednej firmy (ten sam producent firewalla i systemu AV). Polityka bezpieczeństwa powinna opierać się nie tylko o narzędzia ale również o procedury, również te aktualizacji systemów i aplikacji. I oczywiście trzeba mieć backup. Zawsze.

Szybki kontakt

32 259 11 00

Pomoc techniczna

32 259 11 88

Newsletter

Jeśli chcesz otrzymywać aktualne informacje o
naszych produktach, podaj swój adres email: