Drastyczny wzrost ataków ransomware WannaCry

31 marca, 2021

W ostatnich 6 miesiącach liczba ataków ransomware WannaCry wzrosła o 58%, a hakerzy coraz chętniej wykorzystują luki w Microsoft Exchange Server – ostrzegają eksperci Check Point Research. Spostrzeżenia te potwierdza również amerykańska agencja ds. cyberbezpieczeństwa CISA, która niedawno podniosła alarm o atakach ransomware na serwery Microsoft Exchange. Z kolei firma Microsoft udostępniła narzędzie pomocne tym organizacjom, które nie posiadają zespołów ds. bezpieczeństwa.

Po niedawnym ujawnieniu luk w zabezpieczeniach serwerów Microsoft Exchange, eksperci Check Point Research zaobserwowali globalny wzrost ataków ransomware, wykorzystujący m.in. wykryte podatności w instancjach Exchange.

Ransomware WannaCry od października 2020 roku do marca 2021 roku
Ransomware WannaCry od października 2020 roku do marca 2021 roku.

Od początku 2021 r. co miesiąc odnotowuje się 9% miesięczny wzrost liczby organizacji dotkniętych tego typu problemem, co oznacza w perspektywie półrocznej wzrost aż o blisko 60%.

Według raportów i oficjalnych komunikatów Cybersecurity and Infrastructure Security Agency (CISA) w USA ataki ransomware są skutkiem głównie luk w Microsoft Exchange Server. Tylko w ostatnim tygodniu liczba tego typu incydentów potroiła się.

Najczęściej atakowanym krajem są Stany Zjednoczone (49% wszystkich prób exploitowania podatności), a następnie Wielka Brytania (5%), Holandia (4%) i Niemcy (4%).

Microsoft Exchange Server target
Microsoft Exchange Server - cele cyberprzestępców.

Ransomware WannaCry w 2021 roku

Zdaniem analityków Check Pointa główną bronią hakerów w kampaniach z wymuszeniem okupu jest obecnie ransomware MazeRyuk. Niepokojącym zjawiskiem jest również ponowne wykorzystywanie WannaCry.

Brak zabezpieczeń w postaci zapory sieciowej i odpowiednich reguł było dla tysięcy firm bardzo kosztowne.
Brak zabezpieczeń w postaci zapory sieciowej i odpowiednich reguł było dla tysięcy firm bardzo kosztowne.

Ransomware WannaCry pojawiło się cztery lata temu, atakując w niespotykanej dotąd skali (w maju 2017 roku głośna kampania z użyciem WannaCry zainfekowała co najmniej 300 tys. komputerów w 100 krajach).

Infekcje WannaCry opracowane przez Check Point.
Infekcje WannaCry opracowane przez Check Point.
Zdjęcie przedstawia kompletny paraliż kas sklepowych.
Zdjęcie przedstawia kompletny paraliż kas sklepowych. Ransomware NotPetya wystąpił miesiąc po atakach WannaCry.
W 2017 roku premier Beata Szydło powołała Rządowy Zespół Zarządzania Kryzysowego. Debatują bez komputerów.
W 2017 roku premier Beata Szydło powołała Rządowy Zespół Zarządzania Kryzysowego.

Specjaliści nie są jak na razie pewni, dlaczego oprogramowanie jest ponownie wykorzystywane przez hakerów, a liczba organizacji dotkniętych WannaCry na całym świecie wzrosła od początku roku o 53%.

Nowe próbki nadal wykorzystują do rozprzestrzeniania exploita EternalBlue – dla którego łaty są w teorii dostępne od ponad 4 lat, co pokazuje jak istotnym jest posiadanie najnowszej wersji aktualizacji i poprawek bezpieczeństwa.

Sektorem, który najczęściej atakuje WannaCry jest administracja i wojsko (18% wszystkich ataków). Kolejne miejsca zajmują przetwórstwo przemysłowe (11%), usługi bankowe i finansowe (8%) oraz opieka zdrowotna (6%).

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]