W piątek na całym świecie przeprowadzono kilkadziesiąt tysięcy cyberataków – według niektórych szacunków, ponad 75 tys. w blisko 100 krajach. Zaatakowano głównie sieci informatyczne w Rosji, na Ukrainie i na Tajwanie. Według agencji Reuters, w ataku wykorzystano specjalne narzędzia opracowane przez amerykańską NSA.

Jak informowaliśmy wcześniej, celem cyberataku stały się systemy informatyczne brytyjskiej służby zdrowia (NHS). Z placówek brytyjskiej służby zdrowia odsyłano pacjentów, a część zaplanowanych wizyt i zabiegów musiała zostać odwołana z powodu wielkiego ataku hakerów na sieci informatyczne niektórych szpitali. Z kolei niektóre placówki brytyjskiej służby zdrowia poinformowały o zaprzestaniu funkcjonowania lokalnych sieci informatycznych jak i telefonicznych. Służby kryzysowe nakazały lekarzom wyłączenia służbowych  komputerów.

Na ekranach komputerów pojawiła się informacja o przejęciu nad nimi kontrolę wraz z żądaniem wpłacenie okupu. Był to atak typu ransomware, w którym żąda się okupu w zamian za oddanie kontroli nad systemami. Ofiarą ataku padło co najmniej 40 organizacji regionalnych w ramach brytyjskiej służby zdrowia, w tym szpitale w Londynie.

Nie był to jednak odosobniony przypadek. Jak powiedziała brytyjska premier Theresa May, cyberatak na systemy informatyczne NHS był „częścią szerszego, międzynarodowego ataku”.

Pojawiły się jednak informacje, według których do dokonania cyberataku wykorzystano specjalne narzędzia hakerskie, opracowane przez amerykańską Narodową Agencję Bezpieczeństwa.

Według specjalistów z rosyjskiej firmy Kaspersky Lab, doszło do 45 tys. ataków na sieci informatyczne w 74 krajach. Z kolei eksperci z firmy Avast uważają, że ataków mogło być ponad 75 tysięcy, a ponadto – mogły dotknąć 99 państw. Zaatakowano głównie sieci informatyczne w Rosji, na Ukrainie i na Tajwanie.

Portal gazieta.ru podaje, że zaatakowano komputery w całej Rosji. Cyberprzestępcy zaatakowali m.in. komputery rosyjskiego MSW i systemy Megafon – największego w Rosji operatora telefonii komórkowej. Rzeczniczka rosyjskiego ministerstwa twierdzi, że hakerom nie udało się sparaliżować pracy serwerów.

Z kolei chińska agencja Xinhua podaje, że w Chinach zaatakowano komputery w niektórych szkołach średnich i na uniwersytetach. Nie podano jednak żadnych bliższych szczegółów. Do cyberataków doszło również w Wietnamie i w Korei Południowej.

Specjalny „wirus” blokował ekran komputera i szyfrował pliki na twardym dysku. W zamian za odblokowanie komputera żądano pieniędzy – od 300 do 600 dolarów w bitcoinach, wirtualnej walucie. Właściciele zainfekowanych komputerów mają 6 godzin na zapłatę, potem kwota za odblokowanie rośnie.

Przypuszcza się, że złośliwy program wykorzystał dziurę w systemie operacyjnym Windows. Mogła ona jednak być usunięta przez bieżące aktualizowanie oprogramowania po zidentyfikowaniu problemu w lutym i marcu br.

Zdaniem ekspertów, cyberprzestępcy posłużyli się częścią opracowanego przez NSA kodu „Eternal Blue”, który w ubiegłym miesiącu wypuściła do sieci grupa „Shadow Brokers”, jako część zestawu narzędzi hakerskich. Członkowie grupy twierdzili, że narzędzie należało do amerykańskiej agencji szpiegowskiej.

Rich Barger, szef jednej z firm, który powiązały WannaCry z NSA uważa, że mieliśmy do czynienia z jednym z największych globalnych ataków typu ransomware.

Amerykański Departament Bezpieczeństwa wydał w piątek wieczorem oświadczenie, by użytkownicy zaktualizowali system operacyjny swoich komputerów. Zapewniono też wsparcie techniczne, zarówno w USA, jak i innych państwach dotkniętym atakiem wirusa “WanaCrypt0r 2.0” występującego też pod nazwą “WannaCry”.

Nie wiadomo, kto stoi za atakiem cybernetycznym. Według mediów, brytyjskie służby nie biorą pod uwagę możliwości cyberataku przeprowadzonego przez inne państwo. Eksperci twierdzą, że sytuacja zaczyna się uspokajać.

– Ten ransomware jest szczególnie ciekawy, bo wykorzystuje narzędzia – zwane ETERNALBLUE – wykradzione amerykańskiej NSA, które uzbrojono i przekształcono w automat do cyberataków – wyjaśniał w rozmowie z PAP dr Łukasz Olejnik, konsultant ds. cyberbezpieczeństwa i prywatności. Dodał, że gdy narzędzia te „wyciekły” i zostały upublicznione, specjaliści spodziewali się tego, jako najgorszego scenariusza. Zwrócił też uwagę, że mimo wielkiej skali, operatorzy ataku zarobili stosunkowo niewiele. Do soboty rano tylko ok. 50 osób zdecydowało się zapłacić okup, którego łączną wartość szacuje się na ok. 13 tys. dol.

Dr Olejnik podkreślił, że wydarzenia z piątku pokazują, że “problem dotyczy strategii cyberbezpieczeństwa na poziomie organizacji jak i państwa”.

PAP / rmf24.pl / Reuters / Kresy.pl

1 odpowieź

Zostaw odpowiedź

Chcesz przyłączyć się do dyskusji?
Nie krępuj się!

Leave a Reply

  1. jazmig
    jazmig :

    To był atak na komputery z systemem Windows. O ile mi wiadomo, w rosyjskich urzedach używanie tego systemu jest zabronione, a już na pewno nie używa go rosyjskie MSW ani żadna firma sieci komórkowej. Moim zdaniem, dziennikarze powtarzają plotki.