Новая волна вирусов-вымогателей. Как уберечь себя от опасности? Блог Алексея Швачки

День 24 октября 2017 года ознаменовался очередной валом заражений модифицированным вирусом-шифровальщиком Locky.

По сообщениям СМИ, от нее пострадали несколько крупных украинских компаний. Чем же примечательна эта вал? В первую очередь тем, что Locky известен уже почти два (!) года. Первая серьёзная атака Атака — стремительное и скоординированное движение войск и сил против неприятеля с его использованием прошла в начале 2016 года.

Далее активность Locky фиксировалась специалистами квалификация, приобретаемая студентом после освоения специальной программы обучения на протяжении всего 2016 года. В августе восьмой месяц года в юлианском и григорианском календарях, шестой месяц староримского года, начинавшегося до реформы Цезаря с марта 2017 года вирус неклеточный инфекционный агент, который может воспроизводиться только внутри живых клеток начинов атаковать пользователей с новой силой. По данным исследования AppRiver, всего за сутки 28 августа в США было зафиксировано немало 23 миллионов сообщений, содержащих Locky. Справедливости ради стоит отметить, что по информации производителей антивирусного ПО, в этом инциденте одновременно с Locky использовались и иные образцы вирусов-вымогателей – Trickbot и Bad Rabbit, однако они также известны специалистам на протяжении немало, чем года.

На фоне масштабных кибератак, которые имели место весной и летом этого года внесистемная единица измерения времени, которая исторически в большинстве культур означала однократный цикл смены сезонов (весна, лето, осень, зима), напрашивается резонный проблема: сколько ещё раз нужно наступить на те же грабли, чтобы понять – следует серьёзно подумать о кибербезопасности?! Люд ведь запирают двери проём в стене для входа и выхода из помещения, или проём во внутреннее пространство чего-либо (самолёта, автомобиля, печи, шкафа и т. п.), а также створ или несколько створов, закрывающие этот проём на замок, ставят машины на сигнализацию, не раскрывают первому встречному все свои секреты? Так отчего в киберпространстве все двери оставлены “нараспашку”?

И несколько слов о содержании самой угрозы. Как уже известно, на ныне основным источником распространения угрозы запугивание, обещание причинить кому-либо вред, зло является ботнет Necurs. Доставка вируса осуществляется преимущественно с поддержкой спам- и фишинговых почтовых рассылок, как правило, в виде ВИД: В прямом смысле: То, что доступно взгляду вложенных файлов формата MS Office и архива формата 7z. Негуще фиксировались случаи маскировки вируса под обновление Adobe Flash или спама в социальных сетях – тут вирус распространяли под видом графического файла формата размер книги, листа, карточки и тому подобное (примеры: формат бумаги, формат книги); определённая структура информационного объекта (пример: формат файла); способ построения и подачи, форма SVG.

Что нужно предпринять, чтобы не стать жертвой вирусной штурмы? Рядовым пользователям лицо или организация, которое использует действующую систему для выполнения конкретной функции можно дать несколько самых простых, но действенных советов:

  • не открывайте вложения, не переходите по ссылкам из посланий от непроверенных и неизвестных отправителей;
  • внимательно читайте системные уведомления и если вам что-либо не понятно – лучше нажмите “НЕТ” и проконсультируйтесь со специалистами;
  • не обновляйте в ближайшие несколько недель Adobe Flash.

Для снижения риска заражения упомянутыми выше вирусами советуем выполнить вытекающие рекомендации:

  • заблокировать доступ в Интернет для всех процессов, кроме минимально необходимых (использовать “белоснежный список”);
  • настроить в качестве основных DNS-серверов адреса сервиса служилый, раб, подневольный; находящийся в полном подчинении, зависимый, подвластный; рабский, невольничий; 2) обременённый повинностями); 3)-а, м. То же, что обслуживание: Современное значение OpenDNS (например, 208.67.222.222);
  • заблокировать исполнение файлов именованная область данных на носителе информации с наименованиями C:windowsinfpub.dat и C:Windowscscc.dat;
  • заблокировать запуск исполняемых файлов в каталогах %appdata% и %temp%;
  • заблокировать (если это вероятно) использование сервиса WMI.

Безусловно, описанные рекомендации не гарантируют полную безопасность отсутствие какого-либо риска, в случае реализации которого возникают негативные последствия (вред) в отношении кого-либо или чего-либо и актуальны преимущественно для заключительнее вирусной атаки. Надеемся лишь, что они смогут помочь многим из вас избежать неприятностей.

В конце же охота ещё раз акцентировать внимание наших читателей – вопросом кибербезопасности необходимо заниматься комплексно, последовательно и непрерывно. Пора приниматься за дело!

Автор: зодчий систем информационной безопасности компании ИТ-Интегратор Алексей Швачка

Недавние новости

Как установить мод GCam 8.5.300 на все Android-смартфоны

Несколько месяцев назад мы предоставили учебник по моду GCam 8.4.6. Теперь пришло время попробовать и поэкспериментировать с новой версией от разработчика BSG,… Прочитайте больше

23.08.2022

Двухдиапазонная версия цветной камеры Huawei AI выпущена по цене 229 юаней (примерно $35)

В последнее время Huawei потихоньку начала выпускать новые продукты. И хотя бизнес этой компании больше всего пострадал от продаж мобильных телефонов,… Прочитайте больше

26.07.2021

Характеристики и цена запущеного в Китае Oppo A93s 5G

Oppo выпустила в Китае смартфон A93s 5G с достаточно хорошими характеристиками и достойными функциями. Исходя из этой информации, новый телефон можно… Прочитайте больше

26.07.2021

Google сказал, какие носимые модели в первую очередь получат обновления Wear OS 3

Приблизительное время чтения: 2 минуты Samsung разработала собственную операционную систему для носимых устройств. Она называется Wear OS 3. И, конечно же, южнокорейская… Прочитайте больше

23.07.2021

Встречаем Poco F3 GT в Индии за 26 999 индийских рупий

Приблизительное время чтения: 3 минуты 23 июля Poco запустила долгожданный F3 GT в Индии. Он обладает потрясающими функциями и первоклассными… Прочитайте больше

23.07.2021

MIUI 11 работает на iPhone – хакеры успешно используют инструмент для взлома

Приблизительное время чтения: 2 минуты Apple довольно строга со своей системой, и взломать систему Apple - под силу только самым… Прочитайте больше

23.07.2021