вторник, 12 января 2016 г.

Нацеленные "трояны" или почему стало так много вскрытых систем?

  Добрый день!
  Как обычно, в начале года пытаюсь взять себя в руки и вести страницу.

  Думал над тем, что в последнее время, заработок на банальных вирусах -троянах настолько хорошо выстроен, что вызывает уважение.
  Тренд последнего времени вирусы-шифраторы. Данный вирус может зашифровать все Ваши документы, а также файлы 1С. Вы ведь готовы заплатить (средний ценник 20 тысяч рублей) за то, чтобы вся важная информация на Вашем компьютере была восстановлена?
  Следует отметить, что доставка данного вируса осуществляется при помощи атак социальной инженерии: заводится отдельная электронная почта, придумывается текст сообщения, который может Вам отправить любой Ваш контрагент и добавляется гиперссылка на скачивание. Сейчас злоумышленники пошли еще дальше – они звонят и предлагают отправить коммерческое предложение для изучения руководства. Конечно, данное дело обычное, и, снова вирус оказывается в Вашей сети.
  Недавно столкнулся с вирусом, который в офлайн режиме (имея при себе словарь для перебора паролей) пытается подобрать пароль от Вашей учетной записи, чтобы затем постараться установить удаленную сессию, которой уже воспользуется злоумышленник.
  Или возьмем пару свежих примеров:
  24 декабря 2015 года в АлтынБанке город Казань вирус отправлял платежки (с подменными реквизитами). Информации в СМИ мало, но по тем крохам, что есть можно предположить, что это действовал троян, который предоставил удаленный доступ другой стороне, после чего был запущен троян типа шифровальщика для уничтожения следов.
  Вирус скорее всего начинал свою итоговую работу 23 декабря.
  Отмечу, что АлтынБанк был самым прижимистым банком из всех в РТ, я так думаю.
  
В это же время где-то на Украине...


  В среду 23 декабря из-за технических сбоев в работе «Прикарпатьеоблэнерго» без электроэнергии осталась половина Ивано-Франковской области и часть областного центра.
  Государственные органы и специалисты американской компании SANS ICS официально сообщили, что причиной этому послужила кибератака.
  Судя по информации в СМИ отработал BlackEnergy (троян) с последующим предоставлением удаленного доступа по протоколу SSH,
  
Самое ценное, что есть в данной информации, что есть довольно простые шаги, которые помогли им избежать подобных печальных последствий:
1) Проводить постоянные работы с сотрудниками по фактам пользования usb и сомнительных писем.
2) Ввести политику блокировки wscript.exe и cscript.exe.
3) Многие трояны, чтобы остаться незамеченными, после пребывания на каком либо машине обращаются к серверу для скачивания дополнительных модулей. Установите в сети единую контролируемую точку выхода в "Интернет". Кстати, антивирусный контроль на такой точке, помог бы запретить ряд подобных соединений.
4) Запретите нелигитимные подключения извне. Например, подключение по SSH можно было бы запретить на каком-либо пограничном устройстве.


Спасибо за внимание.



Комментариев нет:

Отправить комментарий