Hakerzy zaatakowali firmy w regionie

10
27

Od czwartku komputery w kilku dużych firmach w regionie są sparaliżowane. Hakerzy zaszyfrowali dane uniemożliwiając ich odzyskanie. Za program deszyfrujący żądają opłaty w bitcoinach.

 

To nie jest żart, niestety sprawa jest bardzo poważna. Z naszych informacji wynika, iż na liście hakerów znalazły się firmy m.in. z powiatu lwóweckiego, jeleniogórskiego i samej Jeleniej Góry.

 

Szefowie przedsiębiorstw z którymi rozmawialiśmy mówią, że posiadali bardzo dobre zabezpieczenia. A nad poprawnością działania systemu czuwali fachowcy. Nie zapobiegło to jednak tragedii, bo nie inaczej w dzisiejszych czasach można mówić o blokadzie systemu informatycznego.

 

Jeden z szefów firm z regionu przyznaje, iż obsługująca ich zewnętrzna firma informatyczna pertraktuje z hakerami. On od piątku nieskutecznie próbuje złożyć zawiadomienie na policji. W tym czasie jego firma działa jak przed wejściem w życie komputerów.

 

Hakerzy atakują niemal codziennie. Sposobów jest wiele. Tym najczęściej wykorzystywanym są różnego rodzaju maile, jakie wpływają na naszą pocztę zawierające linki bądź załączniki. Często opatrzone są informacją o zaległej fakturze, bądź wyjątkowej ofercie cenowej. Kliknięcie w link, bądź otwarcie załącznika instaluje na naszym komputerze złośliwe oprogramowanie dające hakerom dostęp do zawartości naszego komputera a w tym możliwość zablokowania do niego dostępu.

 

Specjaliści z homecloud.pl radzą zabezpieczyć urządzenia oprogramowaniem antywirusowym, które uchroni przed kradzieżą haseł do kont. Dodatkowo zachęcają do wykonywania kopii bezpieczeństwa za pomocą zewnętrznych narzędzi np. Acronis Backup.

 

Zestaw porad dla „przeciętnego Kowalskiego” stworzył portal Niebezpiecznik.pl. Mają one na celu podniesienie świadomości o zagrożeniach oraz poprawę ogólnego bezpieczeństwa Twojego prywatnego komputera, telefonu lub tabletu. Wykonując je utrudnisz hakerom/cyberprzestępcom kradzież twoich prywatnych danych zarówno z dysków twoich urządzeń jak i z serwisów internetowych, na których masz konta. (sprawdź)

10 KOMENTARZE

  1. Jedyny wektor ataku to e mail. Pani Krysia zrobiła klik w link i po zawodach. Super hiper zabezpieczenia?
    Gdzie szkolenia? Gdzie rozum? Na bezmyślność nie ma zapory lub antywirusa.

    • Tutaj się z kolegą nie zgodzę, e-mail nie jest jedynym wektorem ataku, może to być również dziura w jakiejś wtyczce, przeglądarce, jak wejdziesz na stronę nie taką co trzeba ( 🙂 ), to wtedy idzie wjazd przez taką dziurę. Innym przykładem może być wszystko co ściągamy z internetu nie do końca legalnie – jakieś spiracone treści (warezy, torrenty itd.). To tak w skrócie, można obszerny referat napisać o samych sposobach w jakie złośliwe oprogramowanie może dostać się na nasz komputer, serwer.

  2. Pełno “specjalistów” w firmach jest wychowanych na starych szkołach gdzie zabezpieczenia typu antywirus jeszcze może coś działały. Drodzy Państwo, teraz aby obejść śmiesznego antywirusa nie trzeba sie mocno starać wystaczy wykorzystać przykładowo zmienne kodowanie i po kłopocie 😉
    Znam wielu speców z powiatu lwóweckiego i specami niestety byli ale dobrych kilkanaście lat temu.

    Wiekszość firm ma niedostosowane zapory i otwarty ruch na pół świata, dodatkowo dochodza uprawniania dla pracownikow które działaja zazwyczaj na uprawnieniach administratora. Jest naprawde wiele różnych otwartych furtek, które możemy wykorzystać.
    Pozdrowienia dla speców!

    • Brak szkoleń w firmach/urzędach dla pracowników przy terminalach – poziom wiedzy jest żenująco niski, zwłaszcza urzędników leciwych. Jeszcze nie widziałem w działaniu gdziekolwiek zabezpieczeń przed nieuprawnionym dołączeniem zewnętrznej pamięci (pendrive, czytnik kart…). Podpisuję się pod słowami Kolegi – same “administratory”. Ale też dużo programów napisanych jest niechlujnie i zmiana jakichkolwiek parametrów wymaga uruchamiania w trybie administratora. KOPIA ZAPASOWA – last chance. Pozdrawiam.

  3. Przede wszystkim w wiekszosci firm pracownicy pracuja na kontach admina. wspolne pliki maja pelne dostepy bo tak kest latwiej .. no i najwazniejsze … oczekiwanie ze jakikolwiek program ochroni komputer przed wszystkim jest jak oczekiwanie ze szczepionka na żółtaczkę ochroni nas przed odrą i złamaniem nogi.

  4. Pewnie ci specjaliści przy tym ataku dowiedzieli się dopiero o tym co to jest ransomware. Pełna profeska 🙂 nie ma wyjścia teraz trzeba bulic za odszyfrowanie, bo personel raczej temu nie podoła. Jak się oszczędza na szkoleniach i specjalostach to tak bywa

  5. Pertraktuje z kim? Jeśli to Cryptolocker to jest podany tylko adres do przelewu bitcoin. Kłamią bo grunt pali im się pod nogami bo nie robili kopii zapasowych. Bo jedyna możliwość to backup albo jak ma się dużo szczęścia to złapać starą wersję Cryptolockera, tam jedna firma złamała klucz prywatny i jest szansa na odszyfrowanie plików. Żadne pertraktacje nie pomogą bo nie ma z kim negocjować

NAPISZ KOMENTARZ

Please enter your comment!
Please enter your name here