Предупреждение DNSC о новой кибер -угрозе, которая может оставить вас без денег на вашем счете, вымогателей для небольших компаний

Предупреждение DNSC о новой кибер -угрозе, которая может оставить вас без денег на вашем счете, вымогателей для небольших компаний

Предупреждение DNSC о новой кибер -угрозе, которая может оставить вас без денег на вашем счете, вымогателей для небольших компаний

Национальное управление кибербезопасности (DNSC) приводит сигнал тревоги на новой серии атак компьютерных вымогателей, которые специально предназначены для малых и средних компаний. Атаки происходят через хорошо организованные кампании Копья фишингиспользуя, казалось бы, законные электронные письма и инфицированные файлы .pdf, за которыми злонамеренные коды скрыты, чтобы полностью шифровать системы и запросить выкуп в криптовалюте.

Что делает эту угрозу еще более опасной, так это оскорбительное использование функции Bitlocker, законного инструмента операционной системы Windows, который используется для блокирования полного доступа к скомпрометированным файлам. Как только атака будет успешной, пользователи связываются с приложениями обмена сообщениями, где с ними просят выплатить цифровую валюту, в обмен на ключ дешифрования.

Как работает атака и что смотрят хакеры

Злоумышленники эксплуатируют тонкий вектор инфекции: явно безобидный файл PDF, прикрепленный к электронным письмам, направленным на целевые компании. Этот документ фактически содержит скрытый код JavaScript, работающий через хост скрипта Windows (WSH), и использует объекты ActiveX для непосредственного взаимодействия с системой жертвы. Таким образом, код может принимать управление компьютером, передавать данные на внешние серверы (C2) и может выполнять дистанционные управления.

Ключевым элементом этой атаки является автоматическая активация Bitlocker-регулярный механизм шифрования, используемый пользователями Windows для защиты данных. В этом случае он используется злоумышленниками для блокировки доступа к данным, точно так же, как это происходит в классическом сценарии вымогателей.

После того, как файлы будут зашифрованы, злоумышленники открывают канал связи с жертвой, в некоторых приложениях чата, запрашивая последовательные суммы в криптовалюте, чтобы разрешить восстановление данных. Они оказывают психологическое давление, используя угрозы, связанные с удалением данных или возможными санкциями GDPR, если затронутая компания управляет конфиденциальной личной информацией.

Рекомендации по предотвращению такой атаки

DNSC рекомендует срочный пересмотр политик выполнения сценариев, особенно те, которые позволяют автоматическому прокатрованию через WSH и ActiveXObject, устаревшие технологии, но все еще используются во многих внутренних сетях.

Другие критические меры включают:

  • Избегая открытия неизвестных прикрепленных файлов, даже если они входят в форму явно законного PDF;
  • Использование передовых антивирусных решений и систем обнаружения сети;
  • Реализация частых и изолированных резервных копий из основной сети, которая позволяет быстро восстановить в случае атаки;
  • Обучать сотрудников рискам фишинга и фишинга копья;
  • Ограничение прав администратора на рабочие станции, чтобы предотвратить активацию конфиденциальных функций без явного одобрения.

Недавние атаки показали, что небольшие компании в сфере финансового сбора являются идеальными целями для таких кампаний, поскольку они управляют большими объемами чувствительных данных и часто менее защищены, чем корпорации. Поэтому жизненно важно, чтобы все компании, независимо от размера, серьезно относились к киберугрозам и модернизировали инфраструктуру цифровой безопасности.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии