Украину атаковал вирус-шифровальщик Petya

04:35 среда, 28 июня 2017 г.

Компьютерные сети органов власти и коммерческого сектора атакованы вирусом, похожим на WannaCry. Как Petya Ransomware попадает на компьютер и рекомендации по предотвращению заражения.

27 июня, с 14:00, компьютерные сети центральных органов власти подверглись масштабной хакерской атаки вирусом-шифровальщиком под названием «Petya», сообщается на Правительственном портале.

Зараженными стали системы Министерства инфраструктуры, Укртелекома, Укрпочты, «Новой почты» и ряда банковских учреждений.

Серверы Кабинета Министров Украины не пострадали, однако отдельные персональные компьютеры подверглись нападению. Почти 150 стратегических для экономики страны предприятий, сети которых подключены и контролируются специалистами Государственной службы спецсвязи (ГССЗИ), в том числе АЭС и предприятия, связанные с обеспечением безопасности государства, также не пострадали.

Вечером специалисты Государственной службы специальной связи и защиты информации Украины заявили, что ситуация была взята под контроль.

«Ни один государственный е-ресурс, защищены общим контуром киберзащиты, реализованным Госспецсвязи в Системе защищенного доступа к Интернету, не пострадал. Не претерпели повреждений или иных несанкционированных действий и электронные государственные реестры страны», - отмечают в Госспецсвязи.

Petya Ransomware использует ту же уязвимость, что и WannaCry (WanaCrypt0r), указывают в Команде реагирования на компьютерные чрезвычайные события Украины (CERT-UA).

Вирус может попасть в компьютер, как пример, из прикрепленного к электронному письму документа Word. При открытии такого документа загружается xls-файл, содержащий обфуксированный javascript-код, и загружает исполняемый файл, который, в свою очередь, используется в качестве загрузчика дальнейшего функционала шифровальщика файлов Petya Ransomware. В дальнейшем в планировщик задач устанавливается команда на перезапуск системы, а после перезагрузки на инфицированный компьютер приходит фейковый chkdsk (утилита для проверки диска).

В CERT-UA рекомендуют:

1. Обеспечить недопустимости открытия вложений в подозрительных сообщениях (в письмах от адресантов, по которым возникают сомнения, например: автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора, то, как автор обращается к адресату, является нетипичным и тому подобное; а также в сообщениях с нестандартным текстом, побуждающих к переходу на подозрительные ссылки или к открытию подозрительных файлов - архивов, исполняемых файлов и т.д.).

2. Системным администраторам и администраторам безопасности обратить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового и веб-трафика.

3. Установить официальный патч MS17-010.

4. На сетевом оборудовании и групповыми политиками заблокировать на системах и серверах порты 135, 445, 1024-1035 TCP.

5. В случае инфицирования персонального компьютера не перезагружать систему (а быстро скопировать важные данные на сменный носитель, - ред.).

6. Ограничить возможность запуска исполняемых файлов (*.exe) на компьютерах пользователей из директорий %TEMP%, %APPDATA%.

7. Обратиться к рекомендациям CERT-UA по поводу безопасности почтовых сервисов.

8. Для возможности восстановления зашифрованных файлов воспользоваться программами ShadowExplorer или PhotoRec (эти программы редко когда смогут помочь, - ред.).

OstanniPodii.com

Все новости

Популярные новости: