Підписуйся на інформаційну страховку бухгалтера
Розділи:
Підрозділи:
Підрозділи:
Підрозділи:

Рекомендації щодо захисту комп’ютерів від кібератаки вірусу-вимагача (оновлено)

29.06.2017

За даними СБУ, інфікування операційних систем переважно відбувалося через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур.

Атака, основною метою якої було розповсюдження шифрувальника файлів Petya.A, використовувала мережеву вразливість MS17-010, внаслідок експлуатації якої на інфіковану машину встановлювався набір скриптів, що використовували зловмисники для запуску згаданого шифрувальника файлів.

Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають. Триває робота над можливістю дешифрування зашифрованих даних. Не виплачувати здирникам кошти, які вони вимагають - оплата не гарантує відновлення доступу до зашифрованих даних.

Рекомендації:

    Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.

    Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.

    Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat

    Залежно від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/ru-ru/l..., а саме:

- для Windows XP - http://download.windowsupdate.com/d/c...

- для Windows Vista 32 bit - http://download.windowsupdate.com/d/m...

-для Windows Vista 64 bit - http://download.windowsupdate.com/d/m...

- для Windows 7 32 bit - http://download.windowsupdate.com/d/m...

- для Windows 7 64 bit - http://download.windowsupdate.com/d/m...

- для Windows 8 32 bit - http://download.windowsupdate.com/c/m...

- для Windows 8 64 bit - http://download.windowsupdate.com/c/m...

- для Windows 10 32 bit - http://download.windowsupdate.com/c/m...

- для Windows 10 64 bit - http://download.windowsupdate.com/c/m...

Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/ru-ru/l...

5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.

7. Зробити резервні копії усіх критично важливих даних.

8. Коли користувач бачить «синій екран смерті», дані ще не зашифровані, тобто вірус ще не дістався до головної таблиці файлів. Якщо комп’ютер перезавантажуються і запускає check Disk, негайно вимикайте його. На цьому етапі ви можете витягнути свій жорсткий диск, підключити його до іншого комп’ютера (тільки не у якості завантажувального тому) і скопіювати файли. 

9. Для унеможливлення шкідливим ПЗ змінювати MBR (в якому в даному випадку і записувалась програма-шифрувальник) рекомендується встановити одне з рішень по забороні доступу до MBR:

• рішення Cisco Talos https://www.talosintelligence.com/mbrfilter, вихідні коди доступні тут https://github.com/Cisco-Talos/MBRFil...;

• зріле рішення Greatis http://www.greatis.com/security/;

• свіже рішення SydneyBackups https://www.sydneybackups.com.au/sbgu....

Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.

Слід ззначити, що існує можливість спробувати відновити доступ до заблокованого зазначеним вірусом комп’ютера з ОС Windows.

Оскільки зазначене ШПЗ вносить зміни до МBR запису із-за чого замість завантаження операційної системи користувачу показується вікно з текстом про шифрування файлів.

Ця проблема вирішується відновленням MBR запису. Для цього існують спеціальні утиліти. Можна використати для цього утиліту «Boot-Repair». Інструкція https://help.ubuntu.com/community/Boo...

Потрібно завантажити ISO образ «Boot-repair» https://sourceforge.net/p/boot-repair...

Потім за допомогою однієї з вказаних в інструкції утиліт створюємо Live-USB (можна використовувати Universal USB Installer).

Завантажитись зі створеної Live-USB та далі слідувати інструкції з відновлення MBR запису.

Після цього Windows завантажується нормально. Але більшість файлів з розширеннями doc, dox, pdf, і т.д. будуть зашифровані. Для їх розшифрування потрібно чекати поки буде розроблено дешифратор, радимо завантажити потрібні зашифровані файли на USB-носій або диск для подальшого їх розшифрування та перевстановити операційну систему.

З досвіду СБУ, в окремих випадках відновити втрачену інформацію можна за допомогою програми ShadowExplorer, але це стане можливим лише тоді, коли в операційній системі працює служба VSS (Volume Shadow Copy Service), яка створює резервні копії інформації з комп’ютера. Відновлення відбувається не шляхом розшифрування інформації, а за допомогою резервних копій.

Додатково до зазначених рекомендацій можна скористатися рекомендаціями антивірусних компаній:

І.    https://eset.ua/download_files/news/E...

1. Якщо інфікований комп’ютер увімкнений, не перезавантажуйте та не вимикайте його!

a) Виконайте створення логу за допомогою програми ESET Log Collector: Завантажте утиліту ESET Log Collector: http://eset.ua/ua/download/utility?na...

Переконайтеся в тому, що встановлені всі галочки у вікні «Артефакти для збору». У вкладці «Режим збору журналів ESET» встановіть: «Вихідний двійковий код із диска».  Натисніть на кнопку: «Зібрати». Надішліть архів з журналами на електронну адресу support@eset.ua.

b) У продуктах ESET увімкніть сервіс ESET Live Grid, а також виявлення потенційно небажаних та небезпечних додатків. Дочекайтеся оновлення сигнатур до версії 15653 та проскануйте ПК.

2. Якщо комп’ютер вимкнений, не вмикайте його! Для збору інформації, яка допоможе написати декодер, перейдіть до виконання пункту 3, для сканування системи перейдіть до пункту 4.

3. З уже інфікованого комп'ютера (який не завантажується) потрібно зібрати MBR для подальшого аналізу. Зібрати його можна за допомогою цієї інструкції: • Завантажте ПК з ESET SysRescue Live CD або USB (створення описано в Додатку 1). • Надайте згоду з умовами ліцензії використання. • Натисніть CTRL+ALT+T (відкриється термінал). • Напишіть команду "parted -l" без лапок, параметром є маленька буква "L" та натисніть . • Перегляньте список дисків та ідентифікуйте заражений (повинен бути один з /dev/sda). • Введіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили в попередньому кроці, та натисніть (файл /home/eset/petya.img буде створений). • Підключіть USB-флешку і скопіюйте файл /home/eset/petya.img. • Комп'ютер можна вимкнути. • Надішліть файл petya.img на електронну адресу support@eset.ua.

ІІ.  http://zillya.ua/ru/epidemiya-zarazhe...

Методи протидії зараженню:

    Відключення застарілого протоколу SMB1. Інструкція з відключення SMB1 в TechBlog компанії Microsoft: https://blogs.technet.microsoft.com/f...

    Установлення оновлень безпеки операційної системи Windows з Microsoft Security Bulletin MS17-010: https://support.microsoft.com/en-us/h...

    Якщо є можливість відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в Брандмауері локальних ПК і мережевого обладнання заблокувати TCP/IP порти 135, 139 та 445

    Блокування можливості відкриття JS файлів, отриманих електронною поштою.

III. https://www.symantec.com/

За рекомендаціями антивірусної компанії Symantec, для встановлення факту зараження комп’ютеру шифрувальником файлів, необхідно завершити всі локальні задачі та перевірити наявність наступного файлу С:\Windows\perfect/  

Крім того, як швидкий спосіб унеможливлення подальшого поширення вірусу, поки будуть встановлені патчі з п. 4, доцільним є примусове створення в дисковій директорії С:\Windows\ текстового файлу perfect, і встановлення для нього атрибуту «тільки для читання».

Джерело: https://ssu.gov.ua/ua/news/1/category...

 

Коментарі до матеріалу
Швидка реєстрація
Будьте в курсі змін і актуальних тем, задавайте питання.
Популярне
20.05.2025
Топ-20 новин минулого тижня
Найбільш цікаві новини минулого тижня Прийнято Закон щодо поновлення перебігу позовної давності Мінфін оприлюднив проєкти професійних стандартів «Головний бухгалтер бюджетної установи» та «Бухгалтер бюджетної установи» ДПС відповідає на актуальні запитання платників податкі...
27.02.2025
Зберігання та використання пального на підприємстві у 2025 році: облік, податки та документальне оформлення
Марафон-2025: головні бухгалтерські акценти року У суб'єктів господарювання, які використовують у своїй діяльності транспортні засоби, інші машини та механізми, що споживають пальне, постійно виникають запитання, пов'язані з обліком і документальним оформленням операцій з таким пальним, а також зі з...
05.03.2025
Опубліковано постанову КМУ, якою спрощено процедуру бронювання військовозобов’язаних
Більше за темою: Бронювання працівників: покрокові дії Анулювання бронювання військовозобов’язаних: підстави та умови Звітність із військового обліку та бронювання 5 лютого на сайті Кабміну опубліковано постанову від 28.02.2025 № 233, якою внесено зміни до порядку бронювання війсь...
Нове
19.05.2025
Пройдіть анонімне опитування (анкетування) щодо наявності корупційних ризиків у діяльності ПФУ та його територіальних органах
Зібрана інформація допоможе оцінити та ідентифікувати корупційні ризики в діяльності ПФУ та його територіальних органів. В рамках проведення додаткового оцінювання корупційних ризиків у діяльності Пенсійного фонду та його територіальних органів ПФУ в період з 16.05.2025 по 22.05.2025 (включно) прово...
19.05.2025
Як критично важливим підприємствам інформувати ПФУ про зміни в трудових відносинах
Покажемо рух відомостей про працівника після надання їх роботодавцем через вебпортал електронних послуг ПФУ. Відповідно до пп. 4 п. 2 постанови КМУ від 22.11.2024 № 1332 «Деякі питання бронювання військовозобов’язаних на період мобілізації та на воєнний час»: органи державної вл...
16.05.2025
Зовнішня торгівля України товарами за І квартал 2025 року
За І квартал 2025 року експорт товарів становив 9 952,7 млн дол. США, або 93,1 % порівняно із І кварталом 2024 року, імпорт – 18 467,5 млн дол. США, або 114,7 %. Негативне сальдо склало 8 514,8 млн дол. США (за І квартал 2024 року також негативне – 5 399,1 млн дол. США).  ...
Кращі матеріали