Višu konzultant za informacijsku sigurnost Alen Delić prokomentirao je za ZIMO najnoviji ransomware napad koji se širi svijetom.

S obzirom na to da neki izvori govore kako se radi o Petya ransomwareu, drugi kako se radi o potpuno novom ransomwareu koji koristi isti exploit kao i WannaCry, zamolili smo ga da razjasni o čemu se radi.

U razdoblju smo gdje se često radi o varijacijama na temu, no analize potvrđuju da se radi o Petya verziji koja je od ranije poznata. Neki koriste i naziv Petwrap. Doista se radi o sličnom modelu širenja i korištenja ranjivosti kao i WannaCry, odnosno da se koristi poznata ranjivost na Microsoft sustavima. Ono što jest različito tiče se tehničkih karakteristika, jer se navedeni maliciozni kod ne ponaša standardno kao i ostali ransomwarei. Skraćeno, ograničava pristup cijelom operativnom sustavu. Također, širi se lateralno unutar interne mreže, ističe Delić.

Iako je nakon prvog napada WannaCry ransomwareom postalo jasno kako se zaraza mogla izbjeći redovitim ažuriranjem sustava, mnoge tvrtke i privatni korisnici to jednostavno nisu napravili. Kako bi izbjegli zarazu novim ransomwareom Delić ističe nekoliko pravila.

Za takozvane "obične korisnike" upućujem na standardne obrasce ponašanja o kojima kao medij često i pišete i upozoravate, kao što su redovno ažuriranje operacijskih sustava i antivirusnih programa te postojanje sigurnosnih pohrana (back-up). Iako u ovom slučaju, barem zasad, nije potvrđen ulaz putem phishing mailova, svakako valja upozoriti na još uvijek visok postotak korisnika koji ne prepoznaju maliciozne poruke. Naša istraživanja u Divertu u proteklih godinu dana pokazuju da preko 35 – 40%, znači više od trećine korisnika, ode na poveznicu maliciozne pošte. Problem je što se to događa na svim razinama, od financijskih i IT odjela do najviše upravljačke razine, dodaje na kraju Alen Delić iz tvrtke specijalizirane za računalnu sigurnost Diverto.