in ,

Новая волна вирусов-вымогателей. Как уберечь себя от опасности? Блог Алексея Швачки

День 24 октября 2017 года ознаменовался очередной валом заражений модифицированным вирусом-шифровальщиком Locky.

05 - Новая волна вирусов-вымогателей. Как уберечь себя от опасности? Блог Алексея ШвачкиПо сообщениям СМИ, от нее пострадали несколько крупных украинских компаний. Чем же примечательна эта вал? В первую очередь тем, что Locky известен уже почти два (!) года. Первая серьёзная атака Атака — стремительное и скоординированное движение войск и сил против неприятеля с его использованием прошла в начале 2016 года.

Далее активность Locky фиксировалась специалистами квалификация, приобретаемая студентом после освоения специальной программы обучения на протяжении всего 2016 года. В августе восьмой месяц года в юлианском и григорианском календарях, шестой месяц староримского года, начинавшегося до реформы Цезаря с марта 2017 года вирус неклеточный инфекционный агент, который может воспроизводиться только внутри живых клеток начинов атаковать пользователей с новой силой. По данным исследования AppRiver, всего за сутки 28 августа в США было зафиксировано немало 23 миллионов сообщений, содержащих Locky. Справедливости ради стоит отметить, что по информации производителей антивирусного ПО, в этом инциденте одновременно с Locky использовались и иные образцы вирусов-вымогателей – Trickbot и Bad Rabbit, однако они также известны специалистам на протяжении немало, чем года.

На фоне масштабных кибератак, которые имели место весной и летом этого года внесистемная единица измерения времени, которая исторически в большинстве культур означала однократный цикл смены сезонов (весна, лето, осень, зима), напрашивается резонный проблема: сколько ещё раз нужно наступить на те же грабли, чтобы понять – следует серьёзно подумать о кибербезопасности?! Люд ведь запирают двери проём в стене для входа и выхода из помещения, или проём во внутреннее пространство чего-либо (самолёта, автомобиля, печи, шкафа и т. п.), а также створ или несколько створов, закрывающие этот проём на замок, ставят машины на сигнализацию, не раскрывают первому встречному все свои секреты? Так отчего в киберпространстве все двери оставлены “нараспашку”?

И несколько слов о содержании самой угрозы. Как уже известно, на ныне основным источником распространения угрозы запугивание, обещание причинить кому-либо вред, зло является ботнет Necurs. Доставка вируса осуществляется преимущественно с поддержкой спам- и фишинговых почтовых рассылок, как правило, в виде ВИД: В прямом смысле: То, что доступно взгляду вложенных файлов формата MS Office и архива формата 7z. Негуще фиксировались случаи маскировки вируса под обновление Adobe Flash или спама в социальных сетях – тут вирус распространяли под видом графического файла формата размер книги, листа, карточки и тому подобное (примеры: формат бумаги, формат книги); определённая структура информационного объекта (пример: формат файла); способ построения и подачи, форма SVG.

Что нужно предпринять, чтобы не стать жертвой вирусной штурмы? Рядовым пользователям лицо или организация, которое использует действующую систему для выполнения конкретной функции можно дать несколько самых простых, но действенных советов:

  • не открывайте вложения, не переходите по ссылкам из посланий от непроверенных и неизвестных отправителей;
  • внимательно читайте системные уведомления и если вам что-либо не понятно – лучше нажмите “НЕТ” и проконсультируйтесь со специалистами;
  • не обновляйте в ближайшие несколько недель Adobe Flash.

Для снижения риска заражения упомянутыми выше вирусами советуем выполнить вытекающие рекомендации:

  • заблокировать доступ в Интернет для всех процессов, кроме минимально необходимых (использовать “белоснежный список”);
  • настроить в качестве основных DNS-серверов адреса сервиса служилый, раб, подневольный; находящийся в полном подчинении, зависимый, подвластный; рабский, невольничий; 2) обременённый повинностями); 3)-а, м. То же, что обслуживание: Современное значение OpenDNS (например, 208.67.222.222);
  • заблокировать исполнение файлов именованная область данных на носителе информации с наименованиями C:windowsinfpub.dat и C:Windowscscc.dat;
  • заблокировать запуск исполняемых файлов в каталогах %appdata% и %temp%;
  • заблокировать (если это вероятно) использование сервиса WMI.

Безусловно, описанные рекомендации не гарантируют полную безопасность отсутствие какого-либо риска, в случае реализации которого возникают негативные последствия (вред) в отношении кого-либо или чего-либо и актуальны преимущественно для заключительнее вирусной атаки. Надеемся лишь, что они смогут помочь многим из вас избежать неприятностей.

В конце же охота ещё раз акцентировать внимание наших читателей – вопросом кибербезопасности необходимо заниматься комплексно, последовательно и непрерывно. Пора приниматься за дело!

Автор: зодчий систем информационной безопасности компании ИТ-Интегратор Алексей Швачка

А как вам эта новость? Мы же должны понимать, что вам интересно читать.

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован.

Loading…

0