Ransoware Snake/EKANS útočí na průmyslové řídící systémy

25. 2. 2020

Sdílet

 Snake vstupuje do systému prostřednictvím nezabezpečené RDP konfigurace a je distribuován s využitím spamové pošty a nakažených příloh. Také se ale může do systému dostat s využitím botnetů, exploitů, infikovaných inzerátů, napadených webů, falešných aktualizací či infikovaných instalačních souborů.

Zatím není k dispozici žádný nástroj k dešifrování

„Průmyslové podniky jsou jedním z nejohroženějších odvětví. Útočníci počítají s tím, že každý den zastavené výroby představuje ohromné finanční ztráty a firmy pak pod tlakem výkupné nakonec zaplatí,“ uvedl, Zdeněk Bínek, zodpovědný za prodej řešení Acronis v České republice a na Slovensku. „Firmy dnes mají v zásadě tři možnosti: zaplatit výkupné, s vypětím všech sil obnovit své systémy bez zaplacení, či preventivně pořídit takové řešení, které je uchrání od prvních dvou situací. Není těžké uhodnout, že prevence je ze všech tří možností ta nejméně nákladná – časově i finančně.“

Ransomwarovým útokům čelilo v nedávné době mnoho průmyslových společností po celém světě, včetně výrobních firem Nissan, Renault, Norsk Hydro, TSMC či ASCO. V České republice zažila útok na svou infrastrukturu koncem minulého roku také společnost OKD, která musela v důsledku napadení na čtyři dny přerušit těžbu a nebo benešovská nemocnice.

Našli jste v článku chybu?