Во вторник, 27 июня, большое количество украинских компаний пострадали от масштабной хакерской атаки Petya.A. Банки, СМИ, сети заправок, энергокомпании Украины, правительственные порталы были атакованы вирусом, похожим на WannaCry. Эксперты по кибербезопасности отмечают, что это самая масштабная хакерская атака за всю историю Украины.
Вирус называется DOS/Petya.A. Он шифрует файлы.
Фейсбук сообщил, что проблемы у таких компаний: «Укрпочта», «Новая почта», ДТЭК, Центрэнерго, Киевэнерго, «Новус», «Фоззи», «Датагрупп», «Астелит», «Укрзализныця», Аэропорт “Борисполь», «Укртелеком» «Эпицентр», Киевский метрополитен, ТРК “Люкс” (24 канал, радио “Люкс” и др.), «Антонов», Киевводоканал, сайт «Корреспондент», сайт Кабмина.
Одним из каналов распространения нового компьютерного вируса являются электронные письма с файлом или ссылкой с названием Петя.apx. об этом сообщил на своей странице в Facebook специалист по кибербезопасности Влад Стиран.
В настоящее время специалисты обнаружили, как остановить распространение вируса, пишет Стиран: “Для остановки распространения червя по сети, надо заблокировать на всех компьютерах под управлением Windows TCP-порты 1024-1035, 135 и 445”.
Атака использует те же уязвимости операционной системы Windows, что и недавний вирус WannaCry, но немного модифицированные. Вирус распространяется с бешеной скоростью.
Как обезопасить компьютер?!
Откройте, “Центр управления сетями и общим доступом” и нажмите ссылочку “Брандмауэр Windows”, в открывшемся окне выберите пункт “Дополнительные параметры”, чтобы запустить оснастку управления брандмауэром.
В левой панели оснастки выберите “Правила для входящих подключений”, а в правой нажмите “Создать правило”. Запустится мастер создания правил брандмауэра.
Выберите “Для порта” и нажмите “Далее”. На следующей закладке выберите “TCP”, “Определенные локальные порты” и напишите номер порта который нужно заблокировать (135-139, 445, 1024-1035). Снова нажмите кнопку “Далее”. На вкладке действие выберите “Блокировать подключение” и снова нажмите кнопку “Далее”. Отметьте для каких профилей нужно задействовать это правило и перейдите на последнюю вкладку, где нужно будет дать созданному Вами правилу имя и нажать “Готово”.
Правило появится в средней панели оснастки.
Повторите все те же действия для вкладки “Правила для исходящего подключения”
После этого входящие и исходящие подключения по протоколу TCP для выбранного Вами порта будут заблокированы.
Рекомендации специалистов антивирусных решений для защиты от программ-шифровальщиков:
Самый популярный способ распространения угрозы — электронное сообщение, которое содержит в архиве лишь небольшой загрузчик шифратора размером в несколько килобайт. Как правило, это файл с расширением .bat, .cmd, .exe, .com, .js, .hta, .pif, .scr.
Одной из основных причин проникновения угрозы в корпоративную сеть является пренебрежение базовыми рекомендациями для защиты от вредоносных программ. В связи с этим специалисты напоминают пользователям об основных правилах безопасности.
- На компьютерах пользователей обязательно должно быть установлено надежное антивирусное программное обеспечение.
- Рекомендуется использовать актуальную версию антивирусного программного обеспечения с регулярным обновлением вирусных баз.
- Рекомендуется следить за обновлениями операционных систем и другого программного обеспечения.
- Также необходимо провести инструктаж среди пользователей, чтобы они были особенно внимательны при работе с электронной почтой и средствами обмена мгновенными текстовыми сообщениями:
- если отправитель почтового сообщения неизвестен, открывать вложение из такого письма категорически не рекомендуется вне зависимости от содержания данного сообщения;
- если в электронном сообщении пользователь не находит своего адреса в поле получателя, такое письмо открывать не следует;
- необходимо помнить, что банки и другие организации никогда не будут просить своих клиентов отправить онлайн номер счета, PIN-код и другую конфиденциальную информацию;
- никакие обновления для компьютеров не распространяются через электронную почту; более того, даже если отправитель Вам известен, это не гарантия безопасности вложения;
- нельзя пересылать подозрительные сообщение коллегам с просьбой посмотреть вложение, которое не открывается на компьютере (таким образом пользователь сам запускает шифратор и передает его коллегам, но уже со своего доверенного адреса, коллеги делают те же действия — в результате происходит массовое заражение);
- нужно всегда пересылать подозрительные сообщения на проверку администратору;
- не рекомендуется открывать подозрительные файлы или ссылки, полученные от незнакомых авторов, не выяснив у отправителя происхождение вложения;
- не нужно отвечать на сообщения от неизвестных адресатов и добавлять незнакомцев в свои контакты;
- опасно отправлять в мгновенных сообщениях конфиденциальную информацию и личные данные, например, номера кредитных карт, банковские реквизиты, пароли или такие личные идентификационные данные, как номер телефона и адрес проживания;
- не следует делиться своим ник-именем и адресом электронной почты.
- Рекомендуется быть осторожными при работе со съемными носителями (USB-флешками, CD/DVD-дисками). Это такой же распространенный способ заражения компьютера, как и Интернет. Необходимо отключать автозапуск со сменных устройств, а также использовать проверку их антивирусным программным обеспечениям.
- Рекомендуется настроить систему резервного копирования важной информации.
- Рекомендуется использовать «Политики ограниченного доступа программ» на компьютерах, которые содержат важную информацию.
- При наличии почтового сервера следует использовать проверку почты на наличие вредоносных сообщений и спама. Также можно запретить доставку писем в случае подмены адреса отправителя.
- На почтовом сервере следует ограничить доставку почтовым клиентам писем с вложениями, отправители которых неизвестны. Такие сообщения предварительно просматривает администратор и осуществляет подтверждение доставки.
- Следует запретить передачу конфиденциальной информации в соцсетях и службах обмена мгновенными сообщениями.
- Рекомендуется использовать сложные пароли учетных записей для защиты от несанкционированного доступа.