shutterstock.com

Вірус-вимагач: в СБУ дали детальну покрокову інструкцію щодо захисту від кібератаки

    Як повідомляє СБУ, зашифровані вірусом дані на сьогодні розшифруванню не підлягають

    За даними СБУ, переважна більшість інфікувань операційних систем відбувалася через відкриття шкідливих додатків (документів Word, PDF-файлів), які були надіслані на електронні адреси багатьох комерційних та державних структур. Про цей йдеться у повідомленні прес-служби відомства на сторінці у Facebook.

    У відомстві зазначили, що основною метою атаки було розповсюдження шифрувальника файлів Petya.A використовувала мережеву вразливість MS17-010, у результаті експлуатації якої на інфіковану машину встановлювався набір скриптів, використовуваних зловмисниками для запуску згаданого шифрувальника файлів.

    "Вірус атакує комп'ютери під управлінням ОС Microsoft Windows шляхом шифрування файлів користувача, після чого виводить повідомлення про перетворення файлів з пропозицією здійснити оплату ключа дешифрування у біткоїнах в еквіваленті суми $300 для розблокування даних. На сьогодні зашифровані дані, на жаль, розшифруванню не підлягають", - повідомили в прес-службі СБУ.

    Рекомендації:

    1. Якщо комп’ютер включений і працює нормально, але ви підозрюєте, що він може бути заражений, ні в якому разі не перезавантажуйте його (якщо ПК вже постраждав – також не перезавантажуйте його) – вірус спрацьовує при перезавантаженні і зашифровує всі файли, які містяться на комп’ютері.

    2. Збережіть всі файли, які найбільш цінні, на окремий не підключений до комп’ютера носій, а в ідеалі – резервну копію разом з операційною системою.

    3. Для ідентифікації шифрувальника файлів необхідно завершити всі локальні задачі та перевірити наявність наступного файлу : C:\Windows\perfc.dat
    В залежності від версії ОС Windows встановити патч з ресурсу: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx, а саме:

    - для Windows XP - http://download.windowsupdate.com/…/windowsxp-kb4012598-x86…

    - для Windows Vista 32 bit - http://download.windowsupdate.com/…/windows6.0-kb4012598-x8…

    -для Windows Vista 64 bit - http://download.windowsupdate.com/…/windows6.0-kb4012598-x6…

    - для Windows 7 32 bit - http://download.windowsupdate.com/…/windows6.1-kb4012212-x8…

    - для Windows 7 64 bit - http://download.windowsupdate.com/…/windows6.1-kb4012212-x6…

    - для Windows 8 32 bit - http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…

    - для Windows 8 64 bit - http://download.windowsupdate.com/…/windows8-rt-kb4012598-x…

    - для Windows 10 32 bit - http://download.windowsupdate.com/…/windows10.0-kb4012606-x…

    - для Windows 10 64 bit - http://download.windowsupdate.com/…/windows10.0-kb4012606-x…

    4. Знайти посилання на завантаження відповідних патчів для інших (менш розповсюджених та серверних версій) OC Windows можна за адресою: https://technet.microsoft.com/…/libr…/security/ms17-010.aspx

    5. Переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур. За необхідністю встановити та оновити антивірусне програмне забезпечення.

    6. Для зменшення ризику зараження, слід уважно відноситися до всієї електронної кореспонденції, не завантажувати та не відкривати додатки у листах, які надіслані з невідомих адрес. У випадку отримання листа з відомої адреси, який викликає підозру щодо його вмісту — зв’язатися із відправником та підтвердити факт відправки листа.

    7. Зробити резервні копії усіх критично важливих даних.

    Довести до працівників структурних підрозділів зазначену інформацію та рекомендації, не допускати працівників до роботи із комп’ютерами, на яких не встановлено вказані патчі, незалежно від факту підключення до локальної чи глобальної мереж.

    Додатково до зазначених рекомендацій можливо скористатися рекомендаціями антивірусних компаній.

    https://eset.ua/ua/news/view/507/-Eset-Guidelines

    a). Завантажте утиліту Eset LogCollector: http://eset.ua/ua/download/
    b). Запустіть і переконайтеся в тому, що були встановлені усі галочки у вікні "Артефакти для збору".

    c). У вкладці "Режим збору журналів Eset" встановіть: Вихідний двоїчний код з диску.
    d). Натиснить на кнопку: Збирати (Собрать).
    e). Надішліть архів з журналами.

    Якщо постраждалий ПК включений та ще не виключався, перейдіть до виконання
    п. 3 для збору інформації, яка допоможе написати декодер,
    п. 4 для лікування системи.
    Із вже ураженого ПК (який не завантажується) потрібно зібрати MBR для подальшого аналізу
    Зібрати його можливо за наступною інструкцією:
    a). Завантажуйте з ESET SysRescue Live CD або USB (створення в описано в п.3)
    b). Погодьтесь з ліцензією на користування
    c). Натисніть CTRL+ALT+T (відкриється термінал)
    d). Напишить команду "parted -l" без лапок, параметр цього маленька буква "L" і натисніть <enter>
    e). Перегляньте список дисків та ідентифікуйте уражений ПК (повинен бути один з /dev/sda)
    f). Напишіть команду "dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256" без лапок, замість "/dev/sda" використовуйте диск, який визначили у попередньому кроці і натисніть <enter> (Файл /home/eset/petya.img буде створений)
    g). Підключіть флешку і скопіюйте файл /home/eset/petya.img
    h). Комп'ютер можна вимкнути.

    Нагадаємо, 27 червня у прес-службі НБУ повідомили, що на низку українських банків та підприємств була здійснена хакерська атака. Згодом стало відомо, що атака зачепила низку потужних підприємств та компаній, метрополітен, "Нову пошту" та інші сервіси.

    Варто зазначити, що згідно з даними пресс-служби кіберполіції, станом на 18:00 до Департаменту кіберполіції надійшло 200 повідомлень про втручання в роботу персональних комп’ютерів. У відомстві також зазначили, що повідомлення продовжують надходити. Всі вони фіксуються та на місця для перевірки виїжджають спеціалісти.

    Попередній матеріал
    Чи варто Україні сподіватися на план Макрона – "Час. Підсумки дня"
    Наступний матеріал
    Клімкін анонсує телефонну конференцію Нормандського формату

    У Кіберполіції повідомили як вберегтися від хакерської атаки

    Наймасштабніша в історії України, не остання: Геращенко прокоментував масовану хакерську атаку

    На декілька українських банків та підприємств була здійснена хакерська атака – НБУ