Nowy, globalny cyberatak hakerów

Witajcie!!!

Statystyki bloga:
Wizyty: 792437
Liczba postów: 774
Liczba komentarzy: 141

Nowy, globalny cyberatak hakerów


  

Zaledwie miesiąc i dwa tygodnie po poprzednim ataku wirusa komputerowego WannaCry, w dniu 27.06.2017 nastąpiła "powtórka z rozrywki".  Zaatakował tym razem prawdopodobnie wirus Pietia [Petya].  Robił on dokładnie to samo, co jego poprzednik, czyli szyfrował dane w komputerze i żądał okupu za ich odszyfrowanie.  Zaatakował Ukrainę, Rosję, USA i Europę Zachodnią {TUTAJ(link is external)}.  Moją notkę na temat poprzedniego ataku {TUTAJ} zakończyłam następująco:

  "Mamy więc przestępstwo doskonałe.  Szajka zbiera okupy, nikt nie wie co zrobić z zainfekowanymi komputerami, a sprawcy pozostają nieznani.  Współczesna technologia stwarza rzeczywiście nieograniczone możliwości :)))".

  Tym razem przestępcy zbytnio się nie obłowili, gdyż ich konta zostały zablokowane po wpłaceniu na nie zaledwie 10000 dolarów [w bitcoinach].  Nikomu jednak nie jest do śmiechu.  Nawet polskie władze się zaniepokoiły i na dziś [28.06.2017] rano premier Beata Szydło zwołała posiedzenie Rządowego Zespołu Zarządzania Kryzysowego {TUTAJ(link is external)}.  Zakończyło się ono wprawdzie stwierdzeniem, iż nie ma potrzeby podnoszenia stopnia alarmu, ale sam fakt jego odbycia jest znamienny.

  W dodatku obecne ataki hakerów to zaledwie przygrywka do tego, co może czekać nas w przyszłości.  W weekendowym numerze dziennika "Polska" z 23=25.06.2017 ukazał się artykuł Witolda Głowackiego "Industroyer - nowa broń rosyjskich hakerów. Jak zaatakować Polskę nie ruszając się sprzed komputera" {TUTAJ(link is external)}.  Czytamy w nim:

  "Przed tygodniem za sprawą Washington Post dowiedzieliśmy się, że rosyjscy hakerzy opracowali cyberbroń, przy której słynny Stuxnet użyty 8 lat temu do skutecznego ataku na irańskie instalacje atomowe, to subtelny zabytek. To Industroyer - funkcjonuje również nazwa CrashOverride - oprogramowanie, za pomocą którego hakerzy związani z rosyjskimi służbami mogą przejąć kontrolę nad procesami przemysłowymi lub nad działaniem sieci energetycznych, gazowych, czy wodociągowych. Istnienie Industroyera potwierdzili eksperci z firm ESET i Dragos. Co więcej, wszystko wskazuje na to, że ta cyberbroń została już użyta.". 

  Efektem jej działania miała być wielka awaria sieci energetycznej w Kijowie w grudniu 2016.  Głowacki tak opisuje industroyera:

  "To z pozoru prosta, w rzeczywistości natomiast bardzo wyrafinowana cyberbroń działająca w bardzo specyficznym i nieco trącącym myszką środowisku. Narzędzie pozwala na przejęcie kontroli nad protokołami stworzonymi do zarządzania urządzeniami energetycznymi. Chodzi o protokoły opracowywane nawet kilkadziesiąt lat temu, oczywiście z myślą o działaniu w prostej, zamkniętej sieci - pozbawionej jakiegokolwiek połączenia z Internetem. To sprawiało, że długo uważane były za niemal całkowicie bezpieczne, jeśli chodzi o zagrożenia związane z cyberprzestępczością i działaniami cyberwojennymi. Industroyer potrafi teoretycznie dość niewiele, bo „tylko” przekazuje proste sygnały przemysłowym przełącznikom i wyłącznikom. Działa w czterech konkretnych standardach sieciowych powszechnie stosowanych w przemyśle i energetyce. Najprawdopodobniej nie infekuje samej sieci przemysłowej, wiadomo natomiast, że jego głównym celem są sterujące nią komputery. Industroyer działa w nich trochę tak, jak każdy inny rodzaj malware, czyli złośliwych programów - instaluje się w sposób niezwykle trudny do wykrycia zarówno przez operatorów, jak i administratorów sieci, następnie łączy ze zdalnym serwerem, z którego odbiera polecenia a następnie je wykonuje".

  Z tego zdalnego serwera można dokonywać najrozmaitszych aktów sabotażu.  Najważniejsza jest kompletna bezradność wobec cyberataków.  Nie wiadomo nawet czy wczorajszego ataku dokonali rosyjscy, czy północnokoreańscy hakerzy.  A może jeszcze ktoś inny?

elig / 28, czerwca, 2017


Informujemy, iż korzystamy z informacji zawartych w plikach cookies. Użytkownik może kontrolować pliki cookies za pomocą ustawień swojej przeglądarki internetowej. Dalsze korzystanie z naszego serwisu internetowego, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje stosowanie plików cookies