Как защититься от вируса, который блокирует компьютеры украинских компаний

ИсточникGloss27 июня 2017, 19:00   2805

Сегодня по всей Украине компьютерные сети государственных и частных компаний заразились вирусом-шифровальщиком. Вирус работает по схеме, схожей с недавней атакой WannaCry, от него пострадали сети «Укрпочты», «Укртелекома», «Фармака», «Киевэнерго» и многих других крупных и мелких компаний. Вирус атакует только системы на Windows: к примеру, в «Укртелекоме» системы, зависящие от Unix-серверов, не пострадали. Редакция собрала мнения о том, как происходила атака и что делать, чтобы обезопасить свои компьютеры. 

В компании ISSP, которая занимается кибербезопасностью, исследуют сегодняшнюю атаку и уже готовы делиться промежуточными выводами. По мнению экспертов ISSP Labs, сама атака началась ориентировочно в марте-апреле 2017 года с изучения инфраструктуры, перехвата паролей, административно-технологических учетных записей. 

По словам Олега Деревянко, главы совета директоров ISSP, такие атаки называются APT-атаками (APT — advanced persistence threat, то есть, стойкие угрозы высокого уровня). Хакеры проникают и находятся внутри сетей длительное время, изучают их, мимикрируют в среде информационных систем, устанавливают дополнительные бэкдоры и «спящих агентов». После очередной активной фазы они возвращаются и в нужное время запускают финальную фазу атаки, направленную или на вывод систем из строя, или на эксфильтрацию данных.

В настоящий момент проходит финальная стадия кибератаки, известная в модели ThreatSCALE, как Clean up, отмечают эксперты ISSP Labs. На этой стадии выполняются уничтожение MBR (главная загрузочная запись — код и данные, нужные для загрузки системы — ред.) и шифрование диска. 

«Специалистам по информационной безопасности и IT-специалистам компаний настоятельно рекомендуем в случае успешного восстановления загрузочной области (MBR) срочно собрать log-записи и проанализировать их с помощью экспертов для выяснения действительной причины и способа первоначального проникновения злоумышленников», — советуют в компании. 

 В украинской Киберполиции рекомендуют обезопаситься, не открывая вложения в письмах от неизвестных адресатов, а также установить последние патчи для ОС:

 

Для менее распространенных, а также серверных версий ОС патчи можно найти по ссылке

В компании «Бакотек» согласны с тем, что заражение могло произойти много месяцев назад и вирус активировался сегодня по команде извне. По оценкам специалистов компании, вирус распространяется через почту. При открытии вложения из письма, используя уязвимость CVE-2017- 0199, зловред докачивает недостающие файлы, модифицирует MBR, перегружает ОС и начинает шифрование жесткого диска. По корпоративной сети он распространяется при помощи служебной программы PsExec.

Команда Fire Eye еще в апреле этого года опубликовала в своем блоге информацию об эксплуатации уязвимости CVE-2017- 0199 и показала, как эксплуатируется этот код. Уязвимости подверглись пользователи, у которых не был обновлен Microsoft Office.

Компания также выпустила серию рекомендаций о том, как защититься от вируса: 

  • блокировка на уровне конечных точек запуска файлов *.exe, *.js*, *.vbs из %AppData%;
  • на уровне почтового шлюза – блокировка сообщений с активным содержимым (*.vbs, *.js, *.jse, *.exe);
  • на уровне proxy – блокировка загрузки архивов, содержащих активное содержимое (*.vbs, *.js, *.jse);
  • блокировка SMB и WMI-портов. В первую очередь 135, 445;
  • после заражения – не перезагружайте компьютер;
  • не открывайте подозрительные письма и особенно вложения в них;
  • принудительно обновите базу антивируса и операционные системы.

 

Еще немного полезных ссылок на тему (пока не установлена точно разновидность шифровальщика, однако есть данные о том, что это модификации уже известного вируса Petya):

  • Данные о вирусе Win32/Petya.A в базе Microsoft.
  • Cтатья о генерации ключей для дешифровки заблокированного диска на Geektimes.
  • Статья об одной из улучшенных версий «Пети» на MalwareBytes.
  • Обсуждения и советы по обнаружению вируса от специалистов (к примеру, обновляемый пост основателя компании Berezha Security Влада Стырана). Один из его советов о том, как заблокировать распространение вируса по сети: заблокировать TCP-порты 1024-1035, 135, 139 и 445.
  • Советы по генерации ключей для дешифровки с Bleeping Computer.

В центре внимания

ЗакрытьСити-гайд Gloss.ua Получай самые интересные материалы первым!
  • facebook.com
  • vk.com
  • instagram.com
  • google.com
Комментарии
фыва

Новое на Gloss.ua

Почему их стоит смотреть: 25 лучших фильмов века по версии The New York Times

Почему их стоит смотреть: 25 лучших фильмов века по версии The New York Times

Внушительный список, который лучше сохранить для себя.
Умные и ироничные: 15 новых Telegram-каналов

Умные и ироничные: 15 новых Telegram-каналов

Подписывайтесь, чтобы знать больше и шутить лучше.
6 бассейнов Киева на свежем воздухе, где можно провести весь день

6 бассейнов Киева на свежем воздухе, где можно провести весь день

Мы знаем, где вы проведете выходные.
Как в Европе: 10 летних террас Киева, за которые не стыдно

Как в Европе: 10 летних террас Киева, за которые не стыдно

С них стоит брать пример.