11 декабря 2017, понедельник

Новая волна вирусов-вымогателей. Как уберечь себя от опасности? Блог Алексея Швачки

комментировать
Очередная волна компьютерного вируса-вымогателя прокатилась по Украине в конце октября 2017 года

Очередная волна компьютерного вируса-вымогателя прокатилась по Украине в конце октября 2017 года

День 24 октября 2017 года ознаменовался очередной волной заражений модифицированным вирусом-шифровальщиком Locky.

По сообщениям СМИ, от нее пострадали несколько крупных украинских компаний. Чем же примечательна эта волна? В первую очередь тем, что Locky известен уже почти два (!) года. Первая серьёзная атака с его использованием прошла в начале 2016 года.

Далее активность Locky фиксировалась специалистами на протяжении всего 2016 года. В августе 2017 года вирус начал атаковать пользователей с новой силой. По данным исследования AppRiver, всего за сутки 28 августа в США было зафиксировано более 23 миллионов сообщений, содержащих Locky. Справедливости ради стоит отметить, что по информации производителей антивирусного ПО, в этом инциденте одновременно с Locky использовались и другие образцы вирусов-вымогателей – Trickbot и Bad Rabbit, однако они также известны специалистам на протяжении более, чем года.

На фоне масштабных кибератак, которые имели место весной и летом этого года, напрашивается резонный вопрос: сколько ещё раз нужно наступить на те же грабли, чтобы понять – следует серьёзно подумать о кибербезопасности?! Люди ведь запирают двери на замок, ставят машины на сигнализацию, не раскрывают первому встречному все свои секреты? Так почему в киберпространстве все двери оставлены "нараспашку"?

И несколько слов о содержании самой угрозы. Как уже известно, на сегодня основным источником распространения угрозы является ботнет Necurs. Доставка вируса осуществляется преимущественно с помощью спам- и фишинговых почтовых рассылок, как правило, в виде вложенных файлов формата MS Office и архива формата 7z. Реже фиксировались случаи маскировки вируса под обновление Adobe Flash или спама в социальных сетях – здесь вирус распространяли под видом графического файла формата SVG.

Что нужно предпринять, чтобы не стать жертвой вирусной атаки? Рядовым пользователям можно дать несколько самых простых, но действенных советов:

  • не открывайте вложения, не переходите по ссылкам из писем от непроверенных и неизвестных отправителей;
  • внимательно читайте системные уведомления и если вам что-либо не понятно – лучше нажмите "НЕТ" и проконсультируйтесь со специалистами;
  • не обновляйте в ближайшие несколько недель Adobe Flash.
Для снижения риска заражения упомянутыми выше вирусами советуем выполнить следующие рекомендации:
  • заблокировать доступ в Интернет для всех процессов, кроме минимально необходимых (использовать "белый список");
  • настроить в качестве основных DNS-серверов адреса сервиса OpenDNS (например, 208.67.222.222);
  • заблокировать исполнение файлов с названиями C:\windows\infpub.dat и C:\Windows\cscc.dat;
  • заблокировать запуск исполняемых файлов в каталогах %appdata% и %temp%;
  • заблокировать (если это возможно) использование сервиса WMI.

Безусловно, описанные рекомендации не гарантируют полную безопасность и актуальны преимущественно для последней вирусной атаки. Надеемся лишь, что они смогут помочь многим из вас избежать неприятностей.

В конце же хочется ещё раз акцентировать внимание наших читателей – вопросом кибербезопасности необходимо заниматься комплексно, последовательно и непрерывно. Пора приниматься за дело!

Автор: архитектор систем информационной безопасности компании ИТ-Интегратор Алексей Швачка


Комментарии

1000

Правила комментирования
Показать больше комментариев

Последние новости

ТОП-3 блога

Читайте на НВ style

Блоги ТОП-10

Погода
Погода в Киеве

влажность:

давление:

ветер: