«Лаборатория Касперского»: Как защититься от вирусных атак ExPetr пользователям продуктов для бизнеса
Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью. «Лаборатория Касперского» назвала новый шифровальщик ExPetr.
Местоположение:
Россия, Москва, 125212 Ленинградское шоссе, д.39А, стр.3 БЦ «Олимпия Парк»
Посмотреть на карте
На данный момент эксперты «Лаборатории Касперского» предполагают, что данное вредоносное ПО использовало несколько векторов атаки. Установлено, что для распространения в корпоративных сетях применялся модифицированный эксплоит EternalBlue и эксплоит EternalRomance.
Продукты «Лаборатории Касперского» детектируют это вредоносное ПО с вердиктом:
UDS:DangerousObject.Multi.Generic
Trojan-Ransom.Win32.ExPetr.a
HEUR:Trojan-Ransom.Win32.ExPetr.gen
Поведенческий анализатор Мониторинг системы (System Watcher) детектирует это вредоносное ПО с вердиктом:
PDM:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic
В большинстве случаев продукты «Лаборатории Касперского» успешно проактивно блокировали начальный вектор атаки данного шифровальщика с помощью поведенческого анализатора Мониторинг системы (System Watcher). Мы работаем над улучшениями поведенческого анализа по обнаружению шифровальщиков для детектирования возможных модификаций этого вымогателя.
Наши эксперты также изучают возможность создания инструмента-дешифратора, с помощью которого можно было бы расшифровать данные.
Более подробную информацию об атаке вы можете найти в
отчете «Лаборатории Касперского».
Для снижения рисков заражения мы рекомендуем компаниям предпринять следующие меры:
Установите официальный патч от Microsoft, который закрывает используемую в атаке уязвимость:
Для
поддерживаемых ОС.
Для
устаревших ОС.
Убедитесь, что все механизмы защиты активированы, подключение к облачной инфраструктуре Kaspersky Security Network и Мониторинг системы (System Watcher) включены.
Обновите базы всех используемых продуктов «Лаборатории Касперского».
В качестве дополнительной меры мы рекомендуем использовать компонент Контроль активности программ, чтобы запретить всем группам приложений доступ (а соответственно и исполнение) утилиты PSexec пакета Sysinternals и следующих файлов:
%windir%\dllhost.dat
%windir%\psexesvc.exe
%windir%\perfc.dat
%appdata%\perfc.dat
%appdata%\dllhost.dat
*\psexec.exe
*\psexec64.exe
Материал подготовлен АО "Лаборатория Касперского"
www.kaspersky.com
Ваши контактные данные не публикуются на сайте.