Odsłuchaj ten artykuł
Wirus Petya uderzył także w firmy z branży TSL
We wtorek wieczorem światowe media obiegła informacja o ataku hakerskim na szeroką skalę. Wirus Petya uderzył także w firmy z branży logistyki i transportu. I to całkiem mocno.
Wieczorem 27 czerwca firma Raben poinformowała o wstrzymaniu wszystkich operacji transportowych i logistycznych.
Bezpieczeństwo naszych klientów jest dla nas najważniejsze. Dlatego, w związku z międzynarodowym zagrożeniem wirusowym, wstrzymujemy wszystkie operacje transportowe i logistyczne do czasu wyjaśnienia sytuacji” – napisano w komunikacie zarządu grupy Raben.
W środę wydano uspokajający komunikat o treści:
W związku z wczorajszym komunikatem dotyczącym międzynarodowego zagrożenia systemów informatycznych: informujemy, że sytuacja w Grupie Raben jest stabilna. W Polsce operacje logistyczne i transportowe zostały wznowione. Wszystkie systemy operacyjne, w tym komunikacja elektroniczna, funkcjonują prawidłowo. Są bezpieczne i na bieżąco monitorowane przez dział IT”.
Nerwowo było też w firmie Inter Cars, zajmującej się dystrybucją części zamiennych do samochodów, także informuje o problemach:
Informujemy, że w dniu dzisiejszym (środa – przyp.red)w wyniku zakłócenia funkcjonowania systemów teleinformatycznych Grupy Kapitałowej Inter Cars S.A. nastąpiła przerwa w działaniu systemów sprzedażowych Spółki i jej podmiotów zależnych. Aktualnie trwają prace zmierzające do ustalenia zakresu problemu oraz przywrócenia funkcjonalności systemów. Przerwa w działaniu systemów teleinformatycznych Grupy Kapitałowej Inter Cars S.A. została najprawdopodobniej spowodowana międzynarodowym atakiem hakerskim, o którym informowały dzisiaj rządy niektórych państw oraz światowe środki masowego przekazu. Spółka poinformowała o sprawie polskie organy ścigania.”
Optymistycznie zabrzmiała natomiast informacja uzyskana w Hellmann Worldwide Logistics Polska.
Cały dział IT stara się nas zabezpieczyć przed ewentualnym cyber atakiem. Wszyscy pracownicy zostali poinformowani o konieczności największej ostrożności. Na ten moment wszystko funkcjonuje sprawnie i oby tak pozostało” – usłyszeliśmy w środę, w południe od przedstawiciela firmy.
W środę nie doczekaliśmy się na oficjalny komunikat z DSV Road. Nieoficjalnie poinformowano, że ponieważ update’y informacyjne trafiają do wszystkich pracowników dosłownie co kilka godzin, to DSV nie zostało dotknięte atakiem, więc operacyjnie jest „business as usual”. “
Sztab prewencyjny Grupy we wszystkich krajach od pierwszych wieści podjął zawczasu międzynarodowe działania zapobiegawcze związane m.in. z dodatkową weryfikacją i kwarantanną maili, żeby w razie czego zapobiec przedostaniu się jakichkolwiek zainfekowanych wiadomości” – zapewnia nasz informator.
Wczoraj analitycy firmy Kaspersky Lab opublikowali wykres, na którym umieścili liczbę krajów z największą liczbą ataków ransomware. Na liście znajduje się Polska, ok. 5 proc. ataków miało miejsce w naszym kraju. W sumie atak hakerski nastąpił na serwery w kilkudziesięciu krajach, a najtrudniejsza sytuacja występuje na Ukrainie (ok. 60 proc. ataków), gdzie sparaliżowane są komputery ukraińskiego rządu, wielu banków i przedsiębiorstw. Ok. 30 proc. ataków nastąpiło w Rosji.
Jak wynika z informacji dochodzących z innych krajów, ofiarą ataku padł m.in. koncern A.P. Moeller-Maersk, działający głównie w branży energetycznej i transportu morskiego.
Jak działa wirus Petya?
Dyrektor biura zarządzania usługami bezpieczeństwa w Exatel, Jakub Syta, podkreśla, że infekcja ma swój początek w złośliwym załączniku, po którego otwarciu zaczyna się szyfrować nie tylko stacja odbiorcy – wirus stara się wyszukać wszystkie inne komputery w sieci wewnętrznej.
Leszek Tasiemski (F-Secure), wyjaśnia, że Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry.
W odróżnieniu od niego, infekuje również w pełni zaktualizowane systemy. Atak przebiega w dwóch fazach – szerzenia infekcji oraz zaszyfrowania dostępu do danych na komputerze ofiary. Petya rozprzestrzenia się po sieci lokalnej próbując infekować sąsiednie komputery przy użyciu nazwy użytkownika i hasła wydobytego z komputera pierwszej ofiary. Po kilkudziesięciu minutach infekowania innych komputerów następuje automatyczny restart, po czym oprogramowanie szyfruje dostęp do plików i wyświetla ekran z żądaniem okupu”.
Jak się zabezpieczyć? Pewnej metody na razie nie ma
Wygląda na to, że istnieje prosta metoda na zabezpieczenie się przed atakiem ze strony tej nowej odmiany Petya. W folderze głównym systemu Windows (zazwyczaj jest to C:Windows przy domyślnych ustawieniach instalacji) należy stworzyć pusty plik o nazwie „perfc” (bez żadnego rozszerzenia). Petya go tworzy podczas działania, nie jest jednak w stanie odpowiednio zareagować jeśli ten już istnieje i przerywa swoją pracę. Warto jednak pamiętać, że może pojawić się kolejna, „załatana” odmiana szkodnika, która omija tę przeszkodę. Ów pusty, niepowiązany z niczym plik nie wpłynie jednak na higienę systemu, a jego stworzenie zajmie nam raptem kilka, kilkanaście sekund” – tłumaczy Maciej Gajewski (Spider’s Web).
Potwierdzenia skuteczności – brak.
Foto: pixabay.com