Авторизация

Ім'я користувача:

Пароль:

Новини

Топ-новини

Фінансові новини

Фінанси

Банки та банківські технології

Страхування

Новини економіки

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий комплекс

Право

Міжнародні новини

Україна

Політика

Бізнес

Бізнес

Новини IT

Транспорт

Аналітика

Фінанси

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий ринок

Політика

Міжнародна аналітика

Бізнес

Прес-релізи

Новини компаній

Корирування

Курс НБУ

Курс валют

Курс долара

Курс євро

Курс британського фунта

Курс швейцарського франка

Курс канадського долара

Міжбанк

Веб-майстру

Інформери

Інформер курсів НБУ

Інформер курс обміну валют

Інформер міжбанківські курси

Графіки

Графік курсів валют НБУ

Графік курс обміну валют

Графік міжбанківській курс

Експорт новин

Інформація про BIN.ua

Про сайт BIN.ua

Реклама на сайті

Контакти

Підписка на новини

Как защититься от вируса, который атаковал компьютеры украинских компаний

20:03 27.06.2017 |

Новини IT

 Ольга Карпенко, AIN.ua


Сегодня по всей Украине компьютерные сети государственных и частных компаний заразились вирусом-шифровальщиком. Вирус работает по схеме, схожей с недавней атакой WannaCry, от него пострадали сети «Укрпочты», «Укртелекома», «Фармака», «Киевэнерго» и многих других крупных и мелких компаний. Вирус атакует только системы на Windows: к примеру, в «Укртелекоме» системы, зависящие от Unix-серверов, не пострадали. Редакция собрала мнения о том, как происходила атака и что делать, чтобы обезопасить свои компьютеры. 

В компании ISSP, которая занимается кибербезопасностью, исследуют сегодняшнюю атаку и уже готовы делиться промежуточными выводами. По мнению экспертов ISSP Labs, сама атака началась ориентировочно в марте-апреле 2017 года с изучения инфраструктуры, перехвата паролей, административно-технологических учетных записей. 

По словам Олега Деревянко, главы совета директоров ISSP, такие атаки называются APT-атаками (APT — advanced persistence threat, то есть, стойкие угрозы высокого уровня). Хакеры проникают и находятся внутри сетей длительное время, изучают их, мимикрируют в среде информационных систем, устанавливают дополнительные бэкдоры и «спящих агентов». После очередной активной фазы они возвращаются и в нужное время запускают финальную фазу атаки, направленную или на вывод систем из строя, или на эксфильтрацию данных.

В настоящий момент проходит финальная стадия кибератаки, известная в модели ThreatSCALE, как Clean up, отмечают эксперты ISSP Labs. На этой стадии выполняются уничтожение MBR (главная загрузочная запись — код и данные, нужные для загрузки системы — ред.) и шифрование диска. 

«Специалистам по информационной безопасности и IT-специалистам компаний настоятельно рекомендуем в случае успешного восстановления загрузочной области (MBR) срочно собрать log-записи и проанализировать их с помощью экспертов для выяснения действительной причины и способа первоначального проникновения злоумышленников», — советуют в компании. 

 В украинской Киберполиции рекомендуют обезопаситься, не открывая вложения в письмах от неизвестных адресатов, а также установить последние патчи для ОС:

Для менее распространенных, а также серверных версий ОС патчи можно найти по ссылке

В компании «Бакотек» согласны с тем, что заражение могло произойти много месяцев назад и вирус активировался сегодня по команде извне. По оценкам специалистов компании, вирус распространяется через почту. При открытии вложения из письма, используя уязвимость CVE-2017- 0199, зловред докачивает недостающие файлы, модифицирует MBR, перегружает ОС и начинает шифрование жесткого диска. По корпоративной сети он распространяется при помощи служебной программы PsExec.

Команда Fire Eye еще в апреле этого года опубликовала в своем блоге информацию об эксплуатации уязвимости CVE-2017- 0199 и показала, как эксплуатируется этот код. Уязвимости подверглись пользователи, у которых не был обновлен Microsoft Office.

Компания также выпустила серию рекомендаций о том, как защититься от вируса: 

  • * блокировка на уровне конечных точек запуска файлов *.exe, *.js*, *.vbs из %AppData%;
  • * на уровне почтового шлюза – блокировка сообщений с активным содержимым (*.vbs, *.js, *.jse, *.exe);
  • * на уровне proxy – блокировка загрузки архивов, содержащих активное содержимое (*.vbs, *.js, *.jse);
  • * блокировка SMB и WMI-портов. В первую очередь 135, 445;
  • * после заражения – не перезагружайте компьютер;
  • * не открывайте подозрительные письма и особенно вложения в них;
  • * принудительно обновите базу антивируса и операционные системы.

Еще немного полезных ссылок на тему (пока не установлена точно разновидность шифровальщика, однако есть данные о том, что это модификации уже известного вируса Petya):

  • * Данные о вирусе Win32/Petya.A в базе Microsoft.
  • * Cтатья о генерации ключей для дешифровки заблокированного диска на Geektimes.
  • * Статья об одной из улучшенных версий «Пети» на MalwareBytes.
  • * Обсуждения и советы по обнаружению вируса от специалистов (к примеру, обновляемый пост основателя компании Berezha Security Влада Стырана). Один из его советов о том, как заблокировать распространение вируса по сети: заблокировать TCP-порты 1024-1035, 135, 139 и 445.
  • * Советы по генерации ключей для дешифровки с Bleeping Computer.
 

ТЕГИ

Курс НБУ на сьогодні
 
за
курс
uah
%
USD
1
39,3969
 0,1376
0,35
EUR
1
42,3359
 0,0261
0,06

Курс обміну валют на 03.05.24, 11:03
  куп. uah % прод. uah %
USD 39,3315  0,04 0,11 39,8738  0,05 0,14
EUR 42,1796  0,00 0,01 42,9208  0,04 0,10

Міжбанківський ринок на 03.05.24, 11:33
  куп. uah % прод. uah %
USD 39,3800  0,15 0,38 39,4400  0,12 0,29
EUR -  - - -  - -

ТОП-НОВИНИ

ПІДПИСКА НА НОВИНИ

 

Бізнес