Последний бастион: что делать, когда вирус-шифровальщик уже в вашей сети

11.12.2023

Простой и понятный порядок действий во время атаки для тех, кто хочет уберечь как можно больше своих данных

Следите за актуальными новостями в нашем Telegram-канале

С каждым годом хакеры становятся все изощреннее, а вместе с ними усложняются и методы взлома. Вариативность опасных программ в цифровой природе впечатляет: черви неумолимо размножаются, приводя систему к отказу, трояны маскируются под обычные программы, чтобы воровать данные пользователей, а шифровальщики блокируют доступ к разным файлам с целью дальнейшего вымогательства для разблокировки. Что делать, когда защита все же подвела и сообщение с требованием о выкупе уже висит на экране?

 

Почему именно “шифровальщики”?

С развитием криптовалюты осуществлять вымогательство стало проще - точнее, стало сложнее его отследить. Большинство преступников требуют выкуп за разблокировку данных в виде различных токенов или коинов. За одну только половину 2023 года общая сумма, которую требовали в виде выкупа, составила 176 млн. долларов. А к концу года эта цифра может достигнуть и 900 млн., поставив новый рекорд.

Как бы забавно ни звучало, но у киберпреступников есть и свои бизнес-модели. Так, например, RaaS (Ransomware as a Service) и MaaS (Malware as a Service) – это сервис, который подобен SaaS (Software as a Service). В случае SaaS всё довольно просто. Поставщик предоставляет ПО, обновляет его, обеспечивает техническую поддержку - и всё это через интернет, по подписке. RaaS и MaaS повторяет эту технологию, только распространяет не легальное программное обеспечение, а вредоносы. Любой желающий в даркнете может оформить подписку, чтобы начать рассылать вирусы куда ему угодно, даже не обладая техническими знаниями. Так, по оценкам «Лаборатории Касперского», больше половины заказчиков этой сомнительной услуги заказывали именно вирусы-шифровальщики.
 


Меня взломали, что делать?

Итак, в вашей сети прописался шифровальщик. Конечно, чуть позже специалисты информационной безопасности выяснят, почему атака произошла и кто в этом виноват, но на данном этапе это не существенно. Важным остаётся тот факт, что вирус продолжает вредить и шифровать данные пользователей, так что медлить нельзя – нужно оставить его и сократить ущерб к минимуму.
Первый совет стар как мир и подойдёт, в общем то, к любой ситуации в жизни – не паникуйте. При атаке шифровальщика всегда присутствует требование о выкупе. В браузере или ещё в каком виде – не важно. Сфотографируйте его, лучше на телефон, дабы избежать неприятностей. Будет неловко, если вирус зашифрует скриншот с запросом злоумышленника. Эту информацию стоит позже передать специалистам информационной безопасности, но это потом. Ниже будет приведён список действий, который затронет общую работу сети и, с большой вероятностью, нарушит некоторые процессы. Однако в данный момент это должно волновать вас мало, промедления приведут только к тому, что шифровальщик заблокирует ещё больше файлов.

 

Быстро и эффективно

Действовать в подобной ситуации нужно быстро, но без ненужных переживаний.

  • Изолируйте бэкапы. Бэкап – это крайний метод восстановления, который должен по возможности остаться нетронутым. Да, есть шанс, что его уже обработали шифровальщиком или вообще удалили злоумышленники. Да, возможно часть данных, сохранённых на нём, уже попала туда в заблокированном виде. Но всё же нельзя отбрасывать возможность восстановить часть информации.
  • Отключите удаленный доступ в любом виде. В первую очередь стандартные административные ресурсы для доступа в каталоги системы и диска - Admin$, IPC$, C$, D$.
  • Отключайте любую синхронизацию данных, иначе велик риск, что зашифрованные данные скопируются на дополнительное устройство и дальше по всей системе.
  • Сегментируйте сеть. Если она уже сегментирована, запретите доступ к наиболее уязвимым/критичным точкам. Тут уж на ваш вкус: на конечных узлах это позволяют сделать файерволы, внутри сети – межсетевые экраны, а можете просто выдернуть всё из розетки. Немножко по-варварски, зато быстро и действенно. Вирус точно не пройдёт, ведь он не сможет ничего зашифровать, когда нечего шифровать.

Проделав все это, остается позвать специалистов по ИБ и начать считать ущерб.

После выполнения сдерживающих действий вам остается только выяснить маршрут вируса по сети, чтобы выявить зараженные сегменты. Определив путь самих злоумышленников, вы сможете перекрыть им доступ к вашей сети, если он ещё остался. Главное не забывать, что все эти действия направлены не только на «сдерживание» вируса, но и на устранение последствий атаки с минимальным ущербом.

ПОМНИТЕ: выплата выкупа не только не сулит вам ничего хорошего в финансовом плане, но и также не гарантирует разблокировки данных. Зачастую восстановление невозможно технически: либо программа для разблокировки не работает, либо вымогатели в целом не планировали такую «услугу» и их целью изначально было как можно скорее скрыться с деньгами.

Самым последним шагом остаётся только сделать выводы из этого инцидента и залатать дыры в защите, чтобы такого больше не повторялось.

Другие новости

Упрощение патентования IT-разработок: новые поправки в российском законодательстве

В данный момент идёт подготовка нового законопроекта, способного существенно расширить возможности патентования в сфере информационных технологий.

25.11.2024

Кибербезопасность в России. Какие нововведения ждут нас?

Биометрия, искусственный интеллект, национальная платформа антифрод, новые законопроекты – работа по борьбе с кибермошенничеством ведётся сразу в нескольких направлениях.

22.11.2024

Поддержка отечественного продукта: 18,5 млрд рублей на льготное кредитование производителей электроники

Правительство Российской Федерации продолжает поддерживать отечественных производителей, фокусируясь прежде всего на производителях высокотехнологичных изделий собственной разработки.

13.11.2024

Это всё меняет! Positive Technologies запустит PT NGFW

20.11.2024 Positive Technologies запустит межсетевой экран нового поколения на площадке VK Stadium.

08.11.2024

Экспорт российского ПО: прогноз на устойчивый рост

Аналитики Центра макроэкономического анализа и краткосрочного прогнозирования (ЦМАКП) полагают, что к 2029 году доля экспортного потенциала российского нового общесистемного программного обеспечения достигнет 4%.

01.11.2024

В приоритете — отечественное производство. Госзакупки российских операционных систем и ПО выросли на 31%

С января по сентябрь 2024 года включительно был зафиксирован существенный рост госзакупок системного офисного ПО и операционных систем отечественного производства. В сравнении с 2023 годом, объём закупок вырос на 31,2%.

24.10.2024

Изменение правил аккредитации для IT-компаний: упрощение процедуры от Правительства РФ

Летом 2024 года Правительство РФ приняло ряд изменений, упрощающих получение аккредитации для IT-компаний. Ранее с подобным предложением выступало Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры РФ).

17.10.2024

Рост российского рынка кибербезопасности обогнал мировой уровень

Эксперты Центра цифрового развития «ЦСР» опубликовали исследование «Прогноз развития рынка кибербезопасности в Российской Федерации на 2024-2028 годы» и оценили развитие рынка кибербезопасности в 2023 году.

10.10.2024

Дефицит российских серверов: значение и последствия

Под конец 2023 года тенденция нехватки отечественной техники стала настолько сильной, что внимание на нее обратили во всех инстанциях. Как с этим справляются власти и бизнес?

28.02.2024

“Акцент на качество”: субсидии для микроэлектроники

Государство смещает фокус внимания с количества импортозамещающих продуктов на их качество. Рекордный объем вливаний в отрасль в 2024 году.

22.02.2024

Обратная связь