интернет-журнал о бизнесе, карьере и образовании
9 .. 11
  • Курсы ЦБ РФ
  • $ 60.15
  • 67.15
спецпроект
Летофест

Мир в ожидании новой глобальной кибератаки

Есть все основания прогнозировать, что за совершенной в пятницу массированной кибератакой по всему миру последуют гораздо более масштабные диверсии, заявил  в интервью информагентству Associated Press (AP) авторитетный американский эксперт в области компьютерной безопасности Ори Эйсен.

 

Детские шалости вируса-вымогателя

 

Как передает ТАСС, Эйсен возглавляет профильную фирму Trusona  в штате Аризона и занимается информационными технологиями более 15 лет.

«То, что произошло, можно назвать детскими шалостями. До действительно серьезных последствий пока еще не дошло <…> Что будет, если этому (кибератаке) подвергнутся 10 атомных электростанций и если выйдет из строя целая электроэнергетическая система? А что произойдет, если это будет плотина или мост? <…> Сегодня это произошло с 10 тыс. компьютеров. Нет препятствий, мешающих сделать то же самое завтра со 100 млн компьютеров», — убежден эксперт.

В пятницу, 12 мая, хакеры попытались атаковать компьютеры с операционной системой Windows в 74 странах. Было совершено по меньшей мере 45 тыс. электронных взломов с использованием вируса-шифровальщика, причем наибольшее число попыток заражений зафиксировано в России. 

За расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте Bitcoin (биткоин). Преступники прибегли к шпионскому программному обеспечению, которое использовало Агентство национальной безопасности США.

 

Особенности WannaCry

 

По сообщению компании Group-IB, занимающейся предотвращением и расследованием киберпреступлений, у вируса, получившего название WannaCry (Wanna Decryptor), им удалось определить свои особенности. 

Первая заключается в том, что программа «использует эксплоит ETERNALBLUE, который был выложен в открытый доступ хакерами Shadow Brokers». Эта уязвимость была закрыта для ОС Windows Vista и старше в обновлении от 9 марта, а патча для старых ОС (в том числе Windows XP и Windows server 2003) не будет, так как они выведены из-под поддержки.

Второй особенностью WannaCry является способность не только шифровать файлы, но и сканировать интернет на предмет уязвимых хостов. 

«То есть если зараженный компьютер попал в какую-то другую сеть, вредоносное ПО распространится и в ней тоже — отсюда и лавинообразный характер заражений», — объяснили в компании.

При этом вирус отличается избирательностью при выборе файлов: он шифрует не все файлы, а только наиболее «чувствительные» (документы, базы данных, почту).

Четвертая особенность WannaCry заключается в том, что для подключения к командным серверам программа устанавливает браузер Tor (обеспечивает анонимность в интернете) и осуществляет соединение через него.

 

Что нужно для защиты

 

Как рассказали в Group-IB, защититься от подобных атак можно, используя решения класса "песочница": такие решения устанавливаются в сеть организации и проверяют все файлы, приходящие на почту сотрудникам или скачиваемые ими из интернета. "Также важно проводить с сотрудниками разъяснительные беседы об основах цифровой гигиены - недопустимости устанавливать программы из непроверенных источников, вставлять в компьютер неизвестные флэшки и переходить по сомнительным ссылкам, вовремя обновлять ПО и не использовать ОС, которые не поддерживаются производителем", - резюмировали в компании.

 

Программы-шифровальщики используются все чаще

 

Хакеры используют программы-шифровальщики для атак все чаще, отметили в Group-IB. «В 2016 году количество таких атак увеличилось более, чем в сто раз по сравнению с предыдущим годом», — привели статистику эксперты, добавив, что под ударом могут находиться совершенно различные компании и организации - даже некоммерческие.

Чаще всего заражение устройства происходит через электронную почту. «Пользователь сам скачивает и открывает вредоносный файл, умело представленный злоумышленниками, как письмо от контакта, которому он доверяет (так называемая социальная инженерия). Либо это действительно может быть ящик его знакомого или партнера, заранее скомпрометированный преступниками», — отметили в Group-IB.

При этом вредоносное ПО может быть запаковано злоумышленниками, и антивирусы часто бессильны.

Читайте также:

Британец случайно остановил международную кибератаку

 

Следить за комментариями этой записи   
Войдите с помощью или , чтобы оставить комментарий

Свежие статьи

Исследуя себя

Исследуя себя

У тебя проблемы? Сними про них кино! Даже если не найдешь ответов, будет весело!

22 июня 2017 0 12
Что у нас под кожей

Что у нас под кожей

Онлайн-ресурсы для изучения анатомии

22 июня 2017 0 40
Роман на производстве

Роман на производстве

Хотите построить эффективную компанию? Вдохновляйтесь производственными романами

22 июня 2017 0 21