Страницы

вторник, 27 июня 2017 г.

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года


 
В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие как использование стандартных утилит системного администрирования, использование хакерских утилит для получения паролей пользователей к операционным системам и т.п. Все это гарантирует высокую скорость распространения зловреда внутри сети и массовость эпидемии в целом (при заражении хотя бы одного ПК). Результатом является полная неработоспособность ПК и шифрование данных.
По предварительным данным, мы готовы подтвердить некоторую схожесть данного зловреда с ВПО Petya ransomware (вирусом-вымогателем, известным с 2016 года, который также был нацелен на блокировку работоспособности компьютера).
Если говорить о причинах возникновения сегодняшней ситуации, то проблема снова в небрежном отношении к проблемам информационной безопасности. Коротко говоря, уроки WannaCry пострадавшими организациями так и не выучены: обновления все так же устанавливаются несвоевременно (по данным Positive Technologies, для 20% обследованных экспертами компании систем характерны критически опасные уязвимости, связанные именно с отсутствием обновлений безопасности; средний возраст наиболее устаревших выявленных неустановленных обновлений по системам составляет 9 лет, а самая старая из обнаруженных уязвимостей опубликована более 17 лет назад); общий уровень информированности сотрудников об ИБ низкий (все так же актуальны загрузка вложений и переход по ссылкам, полученным из недоверенных источников); а также зачастую присутствует некорректная конфигурация информационных систем с точки зрения архитектуры.
С сегодняшним зловредом, если сравнивать его с WannaCry, бороться несколько сложнее, так как распространение происходит за счет использования легитимных учетных записей. Что следует предпринимать организациям для противодействия ему: во-первых, необходим контроль и своевременная установка необходимых обновлений безопасности, во-вторых - внедрение и организация процессов мониторинга информационной безопасности, и в-третьих - проведение регулярных аудитов безопасности.

Комментариев нет:

Отправить комментарий