Объекты инфраструктуры подверглись DDE-атаке, распространяющей вирус-шифровальщик – Госспецсвязи

19:19, 24 октября 2017
1431 0

Там советуют не открывать вложения в подозрительных сообщениях (в письмах от адресантов, например: автор по неизвестным причинам сменил язык общения; тема письма является нетипичной для автора).

Иллюстрация REUTERS

Объекты инфраструктуры сегодня, 24 октября, подверглись DDE-атаке, распространяющей вирус-шифровальщик Locky, который запускает вредоносный код на компьютере пользователя.

Читайте такжеВ Генштабе заявляют, что системы ВСУ не были заражены вирусом PetyaОб этом сообщила Команда быстрого реагирования на компьютерные чрезвычайные события Украины (CERT-UA), которая функционирует в рамках Государственной службы специальной связи и защиты информации, на своем сайте.

«Распространение шифровальщика Locky через DDE-атаку. В атаке 24.10.2017 на некоторые объекты инфраструктуры Украины использовалась техника DDE, которая активировала выполнение вредоносного кода на компьютере пользователя», - говорится в сообщении.

В ведомстве отмечают, что это предварительный анализ.

Специалисты CERT-UA провели анализ зараженного файла, предоставленного источником. По результатам анализа специалисты заявляют о необходимости заблокировать доступ к определённым ссылкам. Это, в частности, hxxp://urcho.com/JHGGsdsw6; hxxp://tatianadecastelbajac.fr/kjhgFG; hxxp://video.rb-webdev.de/kjhgFG; hxxp://themclarenfamily.com/kjhgFG; hxxp://webhotell.enivest.no/cuYT39.enc; hxxp://gdiscoun.org.

В CERT-UA рекомендуют установить обновления Windows, которые устраняют уязвимость DDE в Microsoft Office. Найти обновление можно по ссылке: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11826 .

"Обеспечить недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, например: автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора, то, как автор обращается к адресату, является нетипичным и т.д., а также в сообщениях с нестандартным текстом, побуждающих к переходу на подозрительные ссылки или к открытию подозрительных файлов - архивов, исполняемых файлов и т.д.)", - говорится в рекомендациях CERT-UA.

Системным администраторам и администраторам безопасности ведомство рекомендует обратить внимание на фильтрование входящих и исходящих информационных потоков, в частности почтового веб-трафика. Также специалисты рекомендуют соблюдать правила безопасности почтовых сервисов.

"Не работать под правами администратора. Ограничить возможность запуска исполняемых файлов (*.exe) на компьютерах пользователей из директорий% TEMP%,% APPDATA%", - добавили специалисты.

Как сообщал УНИАН, сегодня Министерство инфраструктуры сообщило, что в связи с угрозой кибератаки не работает сайт ведомства.

24 октября хакерской атаке подверглась информационная система аэропорта «Одесса». Также киевский метрополитен временно прекратил прием банковских карт для оплаты проезда в связи с хакерской атакой.

Ранее Государственная служба специальной связи и защиты информации предупреждала об угрозе кибератаки, схожей с вирусом Petya.A, с 13 по 17 октября 2017 года.

Служба безопасности Украины ранее предупреждала о подготовке новой волны масштабной кибератаки на государственные структуры и частные компании.

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter