Нова хвиля вірусів-вимагачів. Як уберегти себе від небезпеки? Блог Олексія Швачки
За повідомленнями ЗМІ, від неї постраждали кілька великих українських компаній. Чим відзначилася ця хвиля? В першу чергу тим, що Locky відомий уже майже два (!) роки. Перша серйозна атака з його використанням пройшла на початку 2016 року. Далі активність Locky фіксувалася фахівцями протягом усього 2016 року. У серпні 2017 року вірус почав атакувати користувачів з новою силою. За даними дослідження AppRiver, всього за добу 28 серпня в США було зафіксовано понад 23 мільйони повідомлень, що містять Locky. Заради справедливості варто відзначити, що за інформацією виробників антивірусного ПЗ, у цьому інциденті одночасно з Locky використовувалися й інші зразки вірусів-вимагачів – Trickbot і Bad Rabbit, проте вони також відомі фахівцям протягом більш ніж року.

На тлі масштабних кібератак, які мали місце навесні і влітку цього року, напрошується резонне питання: скільки ще раз потрібно наступити на ті ж граблі, щоб зрозуміти – треба серйозно подумати про кібербезпеку?! Адже люди замикають двері на замок, ставлять машини на сигналізацію, не розкривають першому-ліпшому всі свої секрети? Так чому ж у кіберпросторі всі двері залишені "нарозхрист"?
І кілька слів про зміст самої загрози. Як уже відомо, на сьогодні основним джерелом поширення загрози є ботнет Necurs. Доставка вірусу здійснюється переважно за допомогою спам- і фішингових поштових розсилок, як правило, у вигляді вкладених файлів формату MS Office і архіву формату 7z. Рідше фіксувалися випадки маскування вірусу під оновлення Adobe Flash або спаму в соціальних мережах – тут вірус поширювали під виглядом графічного файлу формату SVG.
Що потрібно зробити, щоб не стати жертвою вірусної атаки? Рядовим користувачам можна дати кілька найпростіших, але дієвих рекомендацій:
- не відкривайте вкладень, не переходьте за посиланнями з листів від неперевірених і невідомих відправників;
- уважно читайте системні повідомлення і якщо вам що-небудь не зрозуміло – краще натисніть "НІ" і проконсультуйтеся з фахівцями;
- не оновлюється в найближчі кілька тижнів Adobe Flash.
Для зниження ризику зараження згаданими вище вірусами радимо виконати наступні рекомендації:
- заблокувати доступ до Інтернету для всіх процесів, крім мінімально необхідних (використовувати "білий список");
- налаштувати в якості основних DNS-серверів адреси сервісу OpenDNS (наприклад, 208.67.222.222);
- заблокувати виконання файлів з назвами C:\windows\infpub.dat и C:\Windows\cscc.dat;
- заблокувати запуск виконуваних файлів у каталогах %appdata% і %temp%;
- заблокувати (якщо це можливо) використання сервісу WMI.
Безумовно, описані рекомендації не гарантують повної безпеки і актуальні переважно для останньої вірусної атаки. Сподіваємося лише, що вони зможуть допомогти багатьом з вас уникнути неприємностей.
Насамкінець, хочеться ще раз акцентувати увагу наших читачів – питанням кібербезпеки необхідно займатися комплексно, послідовно і безперервно. Час братися до справи!
Автор: архітектор систем інформаційної безпеки компанії ІТ-Інтегратор Олексій Швачка

матеріалів розділу Техно
Приєднуйтесь до нас у соцмережах Facebook, Telegram та Instagram.