Masz newsa? Powiedz nam o tym!

We wtorek wieczorem światowe media obiegła informacja o ataku hakerskim na szeroką skalę. Wirus Petya uderzył także w firmy z branży logistyki i transportu. I to całkiem mocno.

Wieczorem 27 czerwca firma Raben poinformowała o wstrzymaniu wszystkich operacji transportowych i logistycznych. 

Bezpieczeństwo naszych klientów jest dla nas najważniejsze. Dlatego, w związku z międzynarodowym zagrożeniem wirusowym, wstrzymujemy wszystkie operacje transportowe i logistyczne do czasu wyjaśnienia sytuacji” – napisano w komunikacie zarządu grupy Raben.

W środę wydano uspokajający komunikat o treści:

 W związku z wczorajszym komunikatem dotyczącym międzynarodowego zagrożenia systemów informatycznych: informujemy, że sytuacja w Grupie Raben jest stabilna. W Polsce operacje logistyczne i transportowe zostały wznowione. Wszystkie systemy operacyjne, w tym komunikacja elektroniczna, funkcjonują prawidłowo. Są bezpieczne i na bieżąco monitorowane przez dział IT”.

Nerwowo było też w firmie Inter Cars, zajmującej się dystrybucją części zamiennych do samochodów, także informuje o problemach:

Informujemy, że w dniu dzisiejszym (środa – przyp.red)w wyniku zakłócenia funkcjonowania systemów teleinformatycznych Grupy Kapitałowej Inter Cars S.A. nastąpiła przerwa w działaniu systemów sprzedażowych Spółki i jej podmiotów zależnych. Aktualnie trwają prace zmierzające do ustalenia zakresu problemu oraz przywrócenia funkcjonalności systemów. Przerwa w działaniu systemów teleinformatycznych Grupy Kapitałowej Inter Cars S.A. została najprawdopodobniej spowodowana międzynarodowym atakiem hakerskim, o którym informowały dzisiaj rządy niektórych państw oraz światowe środki masowego przekazu. Spółka poinformowała o sprawie polskie organy ścigania.”

Optymistycznie zabrzmiała natomiast informacja uzyskana w Hellmann Worldwide Logistics Polska. 

Cały dział IT stara się nas zabezpieczyć przed ewentualnym cyber atakiem. Wszyscy pracownicy  zostali poinformowani o konieczności największej ostrożności. Na ten moment  wszystko funkcjonuje sprawnie  i oby tak pozostało” – usłyszeliśmy w środę, w południe od przedstawiciela firmy.

W środę nie doczekaliśmy się na oficjalny komunikat z DSV Road. Nieoficjalnie poinformowano, że ponieważ update’y informacyjne trafiają do wszystkich pracowników dosłownie co kilka godzin, to DSV nie zostało dotknięte atakiem, więc operacyjnie jest „business as usual”. “

Sztab prewencyjny Grupy we wszystkich krajach od pierwszych wieści podjął zawczasu międzynarodowe działania zapobiegawcze związane m.in. z dodatkową weryfikacją i kwarantanną maili, żeby w razie czego zapobiec przedostaniu się jakichkolwiek zainfekowanych wiadomości” – zapewnia nasz informator.

Wczoraj analitycy firmy Kaspersky Lab opublikowali wykres, na którym umieścili liczbę krajów z największą liczbą ataków ransomware. Na liście znajduje się Polska, ok. 5 proc. ataków miało miejsce w naszym kraju. W sumie atak hakerski nastąpił na serwery w kilkudziesięciu krajach, a najtrudniejsza sytuacja występuje na Ukrainie (ok. 60 proc. ataków), gdzie sparaliżowane są komputery ukraińskiego rządu, wielu banków i przedsiębiorstw. Ok. 30 proc. ataków nastąpiło w Rosji.

Jak wynika z informacji dochodzących z innych krajów, ofiarą ataku padł m.in. koncern A.P. Moeller-Maersk, działający głównie w branży energetycznej i transportu morskiego.

Jak działa wirus Petya?

Dyrektor biura zarządzania usługami bezpieczeństwa w Exatel, Jakub Syta, podkreśla, że infekcja  ma swój początek w złośliwym załączniku, po którego otwarciu zaczyna się szyfrować nie tylko stacja odbiorcy – wirus stara się wyszukać wszystkie inne komputery w sieci wewnętrznej.

Leszek Tasiemski (F-Secure), wyjaśnia, że Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry.

W odróżnieniu od niego, infekuje również w pełni zaktualizowane systemy. Atak przebiega w dwóch fazach – szerzenia infekcji oraz zaszyfrowania dostępu do danych na komputerze ofiary. Petya rozprzestrzenia się po sieci lokalnej próbując infekować sąsiednie komputery przy użyciu nazwy użytkownika i hasła wydobytego z komputera pierwszej ofiary. Po kilkudziesięciu minutach infekowania innych komputerów następuje automatyczny restart, po czym oprogramowanie szyfruje dostęp do plików i wyświetla ekran z żądaniem okupu”.

Jak się zabezpieczyć? Pewnej metody na razie nie ma

Wygląda na to, że istnieje prosta metoda na zabezpieczenie się przed atakiem ze strony tej nowej odmiany Petya. W folderze głównym systemu Windows (zazwyczaj jest to C:Windows przy domyślnych ustawieniach instalacji) należy stworzyć pusty plik o nazwie „perfc” (bez żadnego rozszerzenia). Petya go tworzy podczas działania, nie jest jednak w stanie odpowiednio zareagować jeśli ten już istnieje i przerywa swoją pracę. Warto jednak pamiętać, że może pojawić się kolejna, „załatana” odmiana szkodnika, która omija tę przeszkodę. Ów pusty, niepowiązany z niczym plik nie wpłynie jednak na higienę systemu, a jego stworzenie zajmie nam raptem kilka, kilkanaście sekund” – tłumaczy Maciej Gajewski (Spider’s Web). 

Potwierdzenia skuteczności – brak.

Foto: pixabay.com

Komentarze

comments0 komentarzy
thumbnail
Aby ustawić powiadomienia o komentarzach - przejdź do swojego profilu