Фінансові новини
- |
- 09.04.26
- |
- 08:27
- |
-
RSS - |
- мапа сайту
Авторизация
Как защититься от вируса, который атаковал компьютеры украинских компаний
20:03 27.06.2017 |

Сегодня по всей Украине компьютерные сети государственных и частных компаний заразились вирусом-шифровальщиком. Вирус работает по схеме, схожей с недавней атакой WannaCry, от него пострадали сети «Укрпочты», «Укртелекома», «Фармака», «Киевэнерго» и многих других крупных и мелких компаний. Вирус атакует только системы на Windows: к примеру, в «Укртелекоме» системы, зависящие от Unix-серверов, не пострадали. Редакция собрала мнения о том, как происходила атака и что делать, чтобы обезопасить свои компьютеры.
В компании ISSP, которая занимается кибербезопасностью, исследуют сегодняшнюю атаку и уже готовы делиться промежуточными выводами. По мнению экспертов ISSP Labs, сама атака началась ориентировочно в марте-апреле 2017 года с изучения инфраструктуры, перехвата паролей, административно-технологических учетных записей.
По словам Олега Деревянко, главы совета директоров ISSP, такие атаки называются APT-атаками (APT — advanced persistence threat, то есть, стойкие угрозы высокого уровня). Хакеры проникают и находятся внутри сетей длительное время, изучают их, мимикрируют в среде информационных систем, устанавливают дополнительные бэкдоры и «спящих агентов». После очередной активной фазы они возвращаются и в нужное время запускают финальную фазу атаки, направленную или на вывод систем из строя, или на эксфильтрацию данных.
В настоящий момент проходит финальная стадия кибератаки, известная в модели ThreatSCALE, как Clean up, отмечают эксперты ISSP Labs. На этой стадии выполняются уничтожение MBR (главная загрузочная запись — код и данные, нужные для загрузки системы — ред.) и шифрование диска.
«Специалистам по информационной безопасности и IT-специалистам компаний настоятельно рекомендуем в случае успешного восстановления загрузочной области (MBR) срочно собрать log-записи и проанализировать их с помощью экспертов для выяснения действительной причины и способа первоначального проникновения злоумышленников», — советуют в компании.
В украинской Киберполиции обезопаситься, не открывая вложения в письмах от неизвестных адресатов, а также установить последние патчи для ОС:
- * для
- * для
- * для
- * для
- * для
- * для
- * для
- * для
- * для
Для менее распространенных, а также серверных версий ОС патчи можно найти .
В компании «Бакотек» согласны с тем, что заражение могло произойти много месяцев назад и вирус активировался сегодня по команде извне. По оценкам специалистов компании, вирус распространяется через почту. При открытии вложения из письма, используя уязвимость , зловред докачивает недостающие файлы, модифицирует MBR, перегружает ОС и начинает шифрование жесткого диска. По корпоративной сети он распространяется при помощи служебной программы .
Команда Fire Eye еще в апреле этого года опубликовала в своем блоге информацию об эксплуатации уязвимости CVE-2017- 0199 и показала, как этот код. Уязвимости подверглись пользователи, у которых не был обновлен Microsoft Office.
Компания также выпустила серию рекомендаций о том, как защититься от вируса:
- * блокировка на уровне конечных точек запуска файлов *.exe, *.js*, *.vbs из %AppData%;
- * на уровне почтового шлюза – блокировка сообщений с активным содержимым (*.vbs, *.js, *.jse, *.exe);
- * на уровне proxy – блокировка загрузки архивов, содержащих активное содержимое (*.vbs, *.js, *.jse);
- * блокировка SMB и WMI-портов. В первую очередь 135, 445;
- * после заражения – не перезагружайте компьютер;
- * не открывайте подозрительные письма и особенно вложения в них;
- * принудительно обновите базу антивируса и операционные системы.
Еще немного полезных ссылок на тему (пока не установлена точно разновидность шифровальщика, однако есть данные о том, что это модификации уже известного вируса Petya):
- * Данные о вирусе Win32/Petya.A .
- * Cтатья о генерации ключей для дешифровки заблокированного диска .
- * Статья об одной из улучшенных версий «Пети» .
- * Обсуждения и советы по обнаружению вируса от специалистов (к примеру, основателя компании Berezha Security Влада Стырана). Один из его советов о том, как заблокировать распространение вируса по сети: заблокировать TCP-порты 1024-1035, 135, 139 и 445.
- * Советы по генерации ключей для дешифровки .
ТЕГИ
ТОП-НОВИНИ
ПІДПИСКА НА НОВИНИ
Для підписки на розсилку новин введіть Вашу поштову адресу :


Верховна Рада у середу, 8 квітня, ухвалила за основу проєкт закону
№15111-д про оподаткування доходу з цифрових платформ, таких як Glovo,
Uklon, Bolt та Uber. Його підтримали 234 народні депутати.
Верховна Рада підтримала урядовий законопроєкт про продовження дії чинного військового збору й після скасування воєнного стану.
У березні Україна вперше з початку великої війни 2022 року запустила більше ударних дронів, ніж Росія. Про це свідчать щоденні дані, оприлюднені українськими Повітряними силами та Міністерством оборони РФ
Україна та Китай підписали міжурядову угоду, яка офіційно відкриває
ринок Китайської Народної Республіки для експорту українського
пшеничного
борошна.
Згідно з документом, статус РЕР для осіб, які виконують публічні функції
в міжнародних організаціях (директорів, голів правління, їхніх
заступників, членів парламентських асамблей та суддів міжнародних
судів), зберігатиметься лише протягом трьох років після завершення їхніх
повноважень.
АЗОВ.ONE та Obmify оголосили спільний збір: чим допомогти, як підтримати, куди підуть гроші. Донатьте і беріть участь у розіграші за посиланням в статті
Компанія Google
оновила підходи до безпеки в чат-боті Gemini, зокрема у взаємодії з
користувачами, які можуть переживати психічну кризу.
Google почала розгортати оновлення для Chrome з підтримкою вертикальних вкладок і покращеним режимом читання.
Обсяг вітчизняного ІТ-ринку оцінюється у 7,85 млрд дол. США; торік галузь сплатила 50,5 млрд грн податків.
Google представив застосунок Google AI Edge Eloquent, який
перетворює вашу "живу" мову на текст. Він працює без інтернету і має
функцію редагування, повідомляє Android Authority
Поки індустрія квантових обчислень змагається у кількості кубітів, які
розпадаються від найменшого подиху вітру, дослідники вирішили згадати
про матеріал, який вже пів століття тягне на собі всю земну електроніку.
Ринок оперативної пам'яті продовжує лихоманити. Samsung підписує нові
довгострокові контракти на DRAM із цінами, які приблизно на 30% вищі,
ніж у першому кварталі 2026 року.
Apple активно викуповує майже всі доступні на ринку мобільні мікросхеми
DRAM за підвищеними цінами, що ставить її конкурентів у складне
становище. Про це пише Android Headlines з посиланням на інформатора
Jukan.
Компанія NVIDIA на конференції GTC продемонструвала нову технологію
нейронного стиснення текстур (Neural Texture Compression, NTC), яка, за
її твердженням, дозволяє скоротити використання відеопам'яті графічних
процесорів до 85% без втрати якості зображення.
Дослідники з Університету Південного Китаю та Університету Пердью
повідомили про розробку нового виду сталі, створеного за допомогою
штучного інтелекту.
IBM та Arm оголосили про стратегічну співпрацю, спрямовану на розробку серверних систем із підтримкою двох архітектур.
Серед відкритих альтернатив Google Docs і Microsoft Office є
чимало варіантів, однак більшість з них не пропонують повноцінного
редагування документів в браузері за участі кількох користувачів.
Американська Amazon.com Inc. веде переговори про купівлю супутникової Globalstar, пише Financial Times із посиланням на джерела.
Масовий збій роботаксі в китайському місті Ухань призвів до того, що
близько сто самокерованих автомобілів зупинилися посеред дороги під час
руху.
У дописі в блозі Google
Research дослідники заявили, що майбутній квантовий комп'ютер може
зламати криптографію еліптичних кривих, форму методу шифрування з
відкритим ключем, яка використовується в більшості криптовалют.