SAMSUNG 042024 Advertisement SAMSUNG 042024 Advertisement SAMSUNG 042024 Advertisement

ESET: Viaceré ukrajinské inštitúcie čelili kybernetickému útoku, je za ním vylepšená Petya

Tlačové správy
0

Viacero ukrajinských inštitúcií čelilo v utorok kybernetickému útoku. Podľa medializovaných informácií išlo o letisko v Odesse a kyjevské metro, zasiahnutá však bola aj ruská súkromná nezávislá tlačová agentúra Interfax. Bezpečnostná spoločnosť ESET odhalila, že v prípade kyjevského metra je za útok zodpovedný ransomware Diskcoder.D, zvaný aj Bad Rabbit. Ransomware je typ škodlivého kódu, ktorý zašifruje alebo zablokuje obsah infikovaného zariadenia a za jeho odblokovanie požaduje výkupné.

„Za útokom na kyjevské metro je nový variant ransomwaru Diskcoder.D. Jeho predchádzajúca verzia Diskcoder.C, zvaná aj Petya, bola v júni tohto roka použitá na globálny útok, ktorý inštitúciám spôsobil výrazné finančné škody,“ vysvetľuje Marc-Etienne M.Léveillé, analytik škodlivého kódu zo spoločnosti ESET. V porovnaní so svojim predchodcom má Diskcoder.D opravené chyby v šifrovaní súborov obete, zároveň však nezneužíva už zaplátanú zraniteľnosť EternalBlue.

Na infekciu používa Diskcoder.D takzvaný drive-by-download. Obeť si pri ňom otvorí populárnu legitímnu webstránku, ktorú však predtým útočník infikoval. „V tomto prípade sme sa stretli s tým, že obeti sa pri otvorení takejto stránky zobrazí falošné okno s upozornením na falošnú aktualizáciu Flash Playera. Keď obeť klikne na inštaláciu, infikuje si zariadenie,“ vysvetľuje Léveillé. Následne sa obsah zariadenia zašifruje a obeti je zobrazená správa o výkupnom. Počiatočná suma za odšifrovanie zariadenia je 0,05 Bitcoina, čo je však takmer 250 eur. Po uplynutí času, ktorý sa zobrazuje na monitore infikovaného zariadenia, sa výkupné zvyšuje. Všetci používatelia bezpečnostných riešení ESET sú pred touto hrozbou chránení.

„Je zaujímavé, že všetky tieto veľké inštitúcie boli zasiahnuté v rovnakom čase. Je možné, že skupina zodpovedná za útok mala nohu vo dverách sietí týchto organizácií už predtým a útok spustila v tom istom čase len na odlákanie pozornosti. Nič nenasvedčuje tomu, že zamestnanci inštitúcii sa nechali oklamať falošnou aktualizáciou Flash Playera,“ upozorňuje Léveillé a dopĺňa, že ESET tento útok stále analyzuje.

Zobrazit Galériu

ESET

Všetky autorove články
ESET

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať