Новая вирусная атака шифровальщиков Petya/WannaCry
- Главная страница
- Новости
- Новая вирусная атака шифровальщиков Petya/WannaCry
Новая вирусная атака шифровальщиков Petya/WannaCry
Новая волна масштабных хакерских атак в настоящее время затронула множество рабочих станций крупных и средних предприятий в России, на Украине и в других странах. Атаке подверглись сети таких крупных компаний, как Роснефть, Башнефть, Укрэнерго, Evraz и других.
Как и предсказывали эксперты, масштабные вирусные атаки будут продолжать и усиливаться, в связи с весенней публикацией эксплойтов Агентства национальной безопасности США группой The Shadow Brokers, а также ряда аналогичных публикаций на wikileaks и откровений Сноудена. При атаке первой модификации WannaCry злоумышленники использовали инструмент спецслужб "eternal blue" ("неисчерпаемая синева") совместив его с функцией шифрования.
При этом средства защиты от крупных западных вендоров таких, как Fortinet, Checkpoint, Cisco, Juniper и китайских производителей сетевого оборудования зачастую сами оказываются под ударами хакеров, т.к. содержат большое количество специально оставленных "закладок" и "черных ходов" оставленных по заказу АНБ и других американских спецслужб. Как показывает настоящая атака на крупнейшие отечественные компании - используемые в них зарубежные решения оказались не способны отразить обе волны атаки WannaCry и допустили проникновение вируса внутрь сетевого периметра и заражение рабочих станций.
О вирусе
Программа-шифровальщик, распространяющаяся в сети пока не получила определенного названия. Эксперты говорят о модифицированном вирусе Petya, по поведению похожем на нашумевший недавно червь-шифровальщик WannaCry.
Как и WannaCry данный шифровальщик сочетает в себе функции вирусного, троянского ПО и сетевых червей. Такое ПО способна проникать внутрь защищенной сети (с помощью электронной почты, фишинговых ссылок в мессенджерах и на сайтах или флеш-дисках) и распространяться далее через уязвимости Windows в NetBIOS (как WannaCry) или RPC (как судя по всему действует сегодняшний криптолокер Petya). В дальнейшем шифровальщик может постепенно шифровать пользовательские файлы или распространяться в полностью тихом режиме, а в "час Ч" заблокировать компьютер и вывести требования выкупа. При этом даже в случае оплаты пользователь не получает гарантии расшифровки информации. Зачастую шифровальщики не имеют функций расшифровки или в ней содержаться ошибки.
Наибольшую опасность представляет собой сервер, находящийся на периметре сети и напрямую подключенный к Интернет на базе операционной системы Windows. Такой сервер может быть заражен напрямую из Интернета и распространить вирус на всю локальную сеть. При этом брендмауэр Windows зачастую не может защитить от вируса даже в случае закрытия определенных портов, т.к. эксплойты способны легко обойти его. Не спасает и установка специализированного ПО, такого, как Microsoft TMG, Kerio WinRoute, Traffic Inspector или Usergate Proxy&Firewall - уязвимости базовой операционной системы на низком уровне все равно могут быть использованы злоумышленниками, а защитные средства (включая антивирусы) отключены вредоносным ПО.
Рекомендации по защите сети
Если вы уже являетесь нашим клиентом и используете в качестве средства защиты сетевого периметра Ideco ICS - воспользуйтесь данными рекомендациями, чтобы обеспечить максимальную защиту на интернет-шлюзе.
Если вы не являетесь нашим клиентом и чувствуете, что защитных средств используемого вами ПО или аппаратных средств не достаточно - вы можете скачать и установить бесплатную 30-ти дневную пробную версию Ideco ICS и воспользоваться ее мощным арсеналом защиты от современных угроз. Для малого бизнеса (до 40 устройств в сети подключенных к Интернет) недавно нами была представлена специальная редакция шлюза безопасности - Ideco SMB, базовые модули в ней абсолютно бесплатны, а дополнительные функции предосталяют администратору весь арсенал средств защиты, доступный обычно только компаниям энтерпрайз-уровня.
Сервер Ideco ICS основан на ядре Linux, все порты на внешних интерфейсах всегда закрыты, поэтому сам он неуязвим к атакам, использующих сетевые уязвимости с помощью которых распространяется Petya и WannaCry. Технология NAT также защищает все сетевые устройства от прямых подключений из вне. Однако вирус использует различные варианты распространения в защищенные сети (электронная почта, фишинговые и зараженные сайты, флеш-диски, а также может быть принесен сотрудниками вместе с используемыми в других сетях ноутбуками).
Настройка Ideco ICS
- Защита периметра сети в период эпидемии должна быть максимально эффективной:
Обновите шлюз безопасности Ideco ICS до актуальной версии 7.0.2, так вы получите максимальный эффект от описанных ниже действий по настройке системы безопасности. - Включите на Ideco ICS систему предотвращения вторжений.
Как минимум активируйте следующие группы правил системы: "Запросы на скомпрометированные ресурсы", "Чёрный список IP-адресов". Блокировка ресурсов из этих категорий поможет заблокировать командные центры вируса, и зараженные системы не смогут получать команды на срабатывание, обмениваться ключами для зашифровки файлов, передавать информацию с зараженных компьютеров злоумышленникам. Уже установлено, что общение с командными центрами вирусов происходит через сеть TOR, которая будет заблокирована системой предотвращения вторжений.
Рекомендуется активировать все группы правил системы предотвращения вторжений, в случае ложных срабатываний правила можно добавить в исключения системы. - На Ideco ICS включите антивирусы веб-трафика. Рекомендуется использовать антивирус Касперского, но если ваша лицензия это не позволяет, включите антивирус ClamAV.
Потоковая проверка веб-трафика на вирусы позволяет заблокировать угрозы еще до их проникновения на рабочие компьютеры. - С помощью расширенного контент-фильтра заблокируйте для всех пользователей следующие категории сайтов:
ботнеты, центры распространения вредоносного ПО, фишинг/мошенничество.
Либо аналогичные категории стандартного контент-фильтра, но он менее эффективен для защиты для новых угроз.
Если ваша редакция не позволяет использовать данные модули, то вы можете обратиться в наш отдел продаж и менеджеры оперативно предоставят вам тестовый период для них и даже до оплаты вы сможете обеспечить максимальную защиту и проверку потокового трафика.
Защита конечных устройств
- Убедитесь, что антивирусное ПО на всех компьютерах установлено, работает и использует актуальные базы сигнатур
- Отключите от сети компьютеры с устаревшими ОС, для которых могут быть не выпущены патчи системы безопасности: Windows XP и Windows 2003
- Сегментируйте сеть: выделите финансовый отдел (бухгалтерию, экономистов) в отдельный физический или логический сетевой клиент и заблокируйте связь между сегментами межсетевым экраном (как минимум закройте порты 1024-1035, 135 и 445 TCP).
Если вы используете Windows в качестве интернет-шлюза
Мы настоятельно не рекомендуем использовать любые версии Windows на серверах, подключенных непосредственно к Интернету. Волны масштабных вирусных атак будут продолжаться и даже если вы не были затронуты ни прошлой ни нынешней эпидемией в следующий раз удача может изменить вам. Заражение подобным WannaCry вирусом интернет-шлюза практически неизбежно приведет к заражению всех хостов сети, потерям коммерческой и деловой информации, а также репутационным потерям в связи с возможным участием в распространении вирусов с помощью электронной почты вашим партнерам, DoS-атакам на правительственные и государственные сети и прочим неприятностям, связанным с участие в бот-сетях злоумышленников.
Что нового?
Выпуск приложения "1С:Рабочее место кассира" 1.02
Релиз мобильного приложения "1С:Мобильная касса" 3.9. Эквайринг Сбербанка. Работа с весами. Операции с ФН в MSPOS
Весеннее обновление Ideco UTM
Приглашаем пройти обучение по настройке отчетов в программе 1С:Зарплата и управление персоналом
Компания
Акции
Свяжитесь с нами:
Адрес: г. Сургут, ул. Университетская, д 11
Телефон: 8 (3462) 70-02-80