Эксперт по кибербезопасности компании ESET Ондрей что бы ни произошло: Мы рекомендуем для людей, пострадавших от нового вируса-тем Tycoon, не платить выкуп, пираты - нет никакой гарантии, что они будут расшифровывать файлы
Опубликованно 12.06.2020 00:10
16:33, 11 июня 2020 года 398 0 Интервью Недавно эксперты по кибербезопасности обнаружили новый, опасный для операционных систем Windows и Linux, вирус-шифровальщик, который способен долгое время оставаться незамеченным на вашем компьютере. Специалист в словацкой компании – разработчика антивирусного программного обеспечения ESET Ондрей что бы ни сказал УНИАН об особенностях этого нападения и других новых видов угроз хакеров, операционные системы более часто подвержены инфекции, а также дал советы пользователям, как можно больше, чтобы защитить ваши данные от злоумышленников. После шифрования хакеров, как правило, оставляют сообщения с требованием выкупа или адрес страницы в сети TOR / Фото героев
Неделю назад мире, захваченном опасным хакерских атак – специалистам компании Blackberry обнаружили новый вирус шифровальщик Tycoon, который не может долго оставаться незаметными для антивирусных программ, и представляет угрозу для операционных систем Windows и Linux, и что последний долгосрочной перспективе считалась одной из самых защищенных платформ. Основными жертвами вируса стали организации в области образования, разработчики программного обеспечения и компании среднего и малого бизнеса. И хорошо, что вредоносная программа еще не добралась до Украины, его обнаружение свидетельствует о том, что действия хакеров каждый раз все более сложные и опасные угрозы могут быть подвержены все операционные системы в мире.
В связи с этим, обществу встретился с экспертом по кибербезопасности международного разработчика антивирусного программного обеспечения ESET, и обнаружил, что, какова опасность не имеет никакого вируса, какие другие типы атак становятся популярными среди хакеров, и что делать с другими, чтобы чувствовать себя в безопасности в сети.
Недавно эксперты по кибербезопасности отмечают, что новый вирус-рыцарь Tycoon, которая является опасной для операционных систем Windows и Linux и обнаружить вирус. Можете ли вы объяснить, как выполнить такую атаку?
Злоумышленники, как правило, проникают в сеть через плохо защищенный протокол RDP (remote desktop protocol), с помощью метода перебора всех возможных комбинаций параметров. Как правило, успех атаки хакеров можно через слабые пароли и отсутствии других факторов защиты - два фактора, или многофакторной проверки подлинности. После того, как преодолеть это первое препятствие, киберпреступники получают права администратора, выключить решения безопасности, поскольку такие изменения часто не защищены паролем, а затем распространяются из основных элементов сети (непосредственно программы, вымогательства). После шифрования хакеров, как правило, оставляют сообщения с требованием выкупа или адрес страницы в сети TOR, где вы можете договориться о точной цене для восстановления данных.Иллюстрация REUTERS
Можно восстановить данные, потерянные в результате этой атаки, и каким образом?
Многие известные семьи вымогателей имеют достаточно совершенные и правильно реализованы механизмы шифрования. Как правило, это означает, что данные не доступны для восстановления пострадавшего в отсутствие резервных копий, которые не были повреждены во время нападения. Наличие возможности расшифровать файлы, зависит от семьи и версий программ вымогателей. Чтобы узнать конкретные версии или семьи, следует обратиться в службу поддержки вашего поставщика решений в области безопасности.
Это стоит платить деньги для кибер-преступников? Итак, какие гарантии, что реализация требований хакеров будет в состоянии защитить себя от негативных последствий?
Мы консультируем людей, пострадавших от нового вируса-тем Tycoon и другие угрозы, не платить выкуп киберпреступникам. В некоторых случаях можно расшифровать данные, в других, помочь резервное копирование. Заплатив выкуп, жертва также способствует продолжению атак программ-вымогателей и развития этого преступного бизнеса. В данном случае, нет никакой гарантии, что злоумышленники могут или собираются расшифровать файлы.
Стоит отметить, что такие известные коллекции от кибепреступников, как Sodinokibi, Лабиринт, DoppelPaymer, как правило, дешифрование (в очень большой цене), чтобы сохранить свою «репутацию».Иллюстрации / REUTERS
Ранее, операционная система Linux рассматривается как один из самых надежных и неуязвимы для вирусов. Однако, в последнее время мы все больше и больше, мы замечаем множество угроз для этой системы. С чем это связано? И стоит он по-прежнему такой же защищенной, как и прежде?
Linux всегда был целью злоумышленников, в том числе авторы программ-вымогателей. Однако, в связи с высоким уровнем популярности Windows привлекает все больше хакеров. В этом случае, в последние годы, рост интереса киберпреступников на других платформах, таких как Linux, Mac и Android.
Какова динамика появления новых вирусов в мире?
Эксперты и системы ESET обрабатывает 300 млн новых образцов потенциально опасных файлов. Уровень распространения конкретного вредоносного программного обеспечения зависит от многих факторов – тенденции пользователей (например, работа дома), популярности технологий и платформ, а также стихийных бедствий или серьезных глобальных проблем, например, пандемии.
Какие другие угрозы, которые появились в последнее время, вы можете сказать?
Недавно киберпреступники в дополнение к шифрованию данных начали похищать конфиденциальную информацию жертвы и угрожать ее публикации в интернете. В таких случаях давление на потерпевшего увеличивает финансовые потери, ущерб репутации, потеря конкурентных преимуществ и возможных штрафов (по GDPR, CCAC) для утечки данных в интернет.
Кроме того, по итогам первого квартала, к 2020 году около трети увеличение количества демонстрации программного обеспечения для преследования. Этот тип необычной категории угрозы, потому что часто для преследования законных используют инструменты, например, приложение для родительского контроля или управления, производительность труда. Однако, результатах поиска, они часто используются неправильно.Иллюстрация REUTERS
Какие устройства наиболее уязвимы для хакеров? Какая операционная система?
Чаще всего целью атак хакеров платформы Windows, включая приложения и другое программное обеспечение. Кроме того, эксперты компании ESET удалось даже блокировать атаки на интерфейс UEFI, который предшествует запуск операционной системы с помощью вредоносных программ Lojax.
Хакеры сосредоточены на операционной системе Microsoft из-за использования и популярности, гибкости, а также сложной архитектурой миллионов строк кода, содержат практически неограниченное количество уязвимостей. Однако, это не означает, что платформа от Microsoft содержит большое количество уязвимостей, просто, он является самым популярным для атаки.
Но ситуация может измениться в любой момент (как показывает рост интереса к Android и Linux). Кроме того, существуют угрозы, например, съесть это, которые могут атаковать пользователей, независимо от операционной системы.
Что делать с другими, чтобы максимально защитить его? Если говорить о даже вирус Tycoon, поскольку, как сообщили эксперты, Blackberry, он является незначительным для антивируса, вероятность «поймать» его становится выше. Например, пользователи могут быть уверены в безопасности своих данных?
Магнат не является незаметным для систем безопасности. Злоумышленники просто используют технику, которая эффективно устраняет решение безопасности. Чаще всего это может быть из-за конфигурации системы.
Для того, чтобы эффективно защитить свои данные пользователи должны настроить и обеспечить защиту от RDP с помощью пароля, двухфакторной аутентификации, а также использовать RDP только для пользователей, которые действительно нуждаются в них. Стоит обновить операционную систему и другое программное обеспечение для устранения известных уязвимостей, и использовать последнюю версию антивируса, в качестве механизма обнаружения требует регулярного обновления. Вы должны также защитить паролем изменения в настройки безопасности системы. Важно регулярно повышать уровень осведомленности сотрудников об угрозах создать резервную копию всех важных данных и храните их в надежном месте за пределами основной сети (таким образом, вы не можете получить доступ в случае сбоя). Крупные компании должны также рассмотреть возможность использования средств мониторинга угроз (EDR) и решения для сканирования в облако песочнице, а также заботиться квалифицированный персонал по кибербезопасности, чтобы иметь потенциал и возможности быстрого реагирования в случае инцидентов.Специалисты по кибербезопасности следуют за развитием вредоносных программ и создавать постоянно новые уровни и технологии, которые позволяют выявлять вредоносные деятельности / ua.depositphotos.com
Очевидно, что действия хакеров становятся все более изощренными, и они постоянно придумывают новые методы, чтобы обойти различные защитные механизмы. Что делают специалисты по кибербезопасности для эффективного противодействия?
Специалисты по кибербезопасности следуют за развитием вредоносных программ и создавать постоянно новые уровни и технологии, которые позволяют выявлять вредоносную деятельность. Например, в последние годы, многие антивирусные решения была добавлена современной технологии машинного обучения. Также в связи с распространением RDP-атак компания ESET разработала новую технологию, которая способна обнаруживать и блокировать.
Кроме того, в продуктах ESET несколько уровней защиты от программ-вымогателей (антиспам, антифишинг, защиту от сетевых атак, родовые идентификации). В действии, в работе этих уровней, можно увидеть на примере атаки WannaCryptor, в ходе которой, с помощью защиты от сетевых атак удалось блокировать подвиг (EternalBlue) и, следовательно, защитить пользователя от шифрования данных. Также специалисты по безопасности повышение осведомленности бержерак, помогая предприятиям в целях укрепления безопасности и повышения уровня подготовки персонала в случае инцидента.
Надеюсь, Бардак
Категория: Наука