Размер:
AAA
Цвет: CCC
Изображения Вкл.Выкл.
Обычная версия сайта
Поиск
15.05.2017
Внимание ВИРУС!

В информационно-телекоммуникационной сети «Интернет» фиксируется рост активности компьютерных вирусов, производящих шифрование конфиденциальной информации и файлов, в том  числе баз данных, документов, электронных таблиц, изображений на автоматизированных рабочих местах (далее - АРМ) пользователей. Процесс шифрования выполняется согласно сложным алгоритмам, вследствие чего зашифрованные данные восстановлению не подлежат.

Для предотвращения случаев проникновения необходимо выполнить обновление операционной системы и программных продуктов. Злоумышленники часто используют известные уязвимости в программном обеспечении в надежде на то, что пользователи еще не успели установить последние обновления. В первую очередь это касается операционной системы Windows, поэтому следует проверить и, при необходимости, активировать автоматические обновления операционной системы. Обязательно должно быть обновление операционных систем Microsoft Windows (устраняющее уязвимость MS17-010), в случае использования и закрытие портов 445 и 135 на файрволлах.

Основными путями распространения вирусов данного типа являются спам - рассылки по электронной почте, загрузка файлов из непроверенных источников в сети «Интернет», работа с непроверенными съёмными носителями информации.

Во избежание заражения компьютерными вирусами АРМ пользователей, в локальных вычислительных сетях, серверов, локальных АРМ необходимо соблюдать следующие рекомендации:

1. Не загружать из сети «Интернет» файлы из неизвестных источников информации.

2. Не открывать почтовые вложения в письмах, полученных от адресатов, напрямую не связанных со служебной деятельностью. В большинстве случаев программы-шифровальщики распространяются через почтовые вложения. Задача злоумышленника – убедить пользователя открыть вложение из письма, поэтому темы писем содержат угрозы: уведомление от арбитражного суда об иске; исполнительное производство о взыскании задолженности; возбуждение уголовного дела и тому подобное. При этом вредоносными могут оказаться не только файлы формата EXE. Специалистами Лаборатории Касперского зафиксированы случаи заражения компьютеров при открытии специально сформированных злоумышленниками файлов форматов DOC и PDF.

3. Открывать почтовые сообщения только от известных источников информации.

4. Если Вы не уверены в адресате или письмо (вложение) вызывает у Вас подозрение, Вы можете перенаправить его своему ИТ специалисту для проверки. В случае обнаружения заражения компьютерными вирусами, производящими шифрование данных, необходимо незамедлительно отключить АРМ и проинформировать о факте заражения ИТ специалиста.

5. Используйте надежные сертифицированные антивирусные средства и регулярно обновляйте антивирусные базы, что значительно снизит вероятность успешного внедрения вируса на ваш компьютер.

6. Сохраняйте резервные копии ваших данных. Лучше всего это делать с помощью специализированных средств резервного копирования. Большинство криптолокеров умеют шифровать в том числе и резервные копии, поэтому имеет смысл хранить резервные копии на других компьютерах (например, на серверах работающими под управлением других операционных систем (например, Linux)) или на отчуждаемых носителях. Ограничьте права на изменения файлов в папках с резервными копиями, разрешив только дозапись. Помимо последствий шифровальщика, системы резервного копирования нейтрализуют множество других угроз, связанных с потерей данных.

7. Ограничьте программную среду в домене. Эффективным способом борьбы является ограничение на запуск некоторых потенциально опасных типов файлов, к примеру, с расширениями.js,.cmd,.bat,.vba,.ps1 и т. д. Это можно сделать при помощи средства AppLocker (в Enterprise-редакциях) или политик Software Restriction Policies (SRP) централизованно в домене. В большинстве случаев пользователю нет необходимости использовать файлы сценариев, указанные выше, и у шифровальщика будет меньше шансов на успешное внедрение.

8. Используйте учетную запись обычного (непривилегированного) пользователя. Работать с учетной записи администратора не рекомендуется даже продвинутым пользователям. Ограничение прав учетной записи позволит минимизировать урон при случайном заражении.