Кибератака в Украине: в Госспецсвязи рассказали, как защитить компьютер

24 Октября 2017, 19:37

В CERT-UA получили доступ к образцу зараженных файлов и провели его анализ

Некоторые объекты инфраструктуры Украины 24 октября подверглись т.н."DDE-атаке", в результате которой зараженные компьютеры выполнили вредоносный код, активировав вирус-шифровальщик Locky. Об этом сообщила Команда быстрого реагирования на компьютерные чрезвычайные события Украины (CERT-UA), которая функционирует в рамках Государственной службы специальной связи и защиты информации (Госспецсвязи).

"Распространение шифровальщика Locky через DDE-атаку. В атаке 24.10.2017 на некоторые объекты инфраструктуры Украины использовалась техника DDE, которая активировала выполнение вредоносного кода на компьютере пользователя", – сообщили в ведомстве, отметив, что речь идет пока о предварительном анализе характера угрозы.

В CERT-UA получили доступ к образцу зараженных файлов и провели его анализ. По результатам анализа специалисты заявили о необходимости заблокировать доступ к определенным ссылкам, в частности:

  • hxxp://urcho.com/JHGGsdsw6;
  • hxxp://tatianadecastelbajac.fr/kjhgFG;
  • hxxp://video.rb-webdev.de/kjhgFG;
  • hxxp://themclarenfamily.com/kjhgFG;
  • hxxp://webhotell.enivest.no/cuYT39.enc;
  • hxxp://gdiscoun.org

В ведомстве рекомендуют:

  • Заблокировать доступ к указанным ссылкам.
  • Установить обновления Windows, которые устраняют уязвимость DDE в Microsoft Office (CVE-2017-11826).
  • Не допускать открытия вложений в подозрительных сообщениях, в частности, в письмах от адресантов, по которым возникают сомнения, например:

автор по неизвестным причинам изменил язык общения;

тема письма является нетипичной для автора;

то, как автор обращается к адресату, является нетипичным и т.д;

в сообщения имеют нестандартным текстом, побуждающий к переходу на подозрительные ссылки или к открытию подозрительных файлов – архивов, исполняемых файлов и т.д.

  • Системным администраторам и администраторам безопасности следует обратить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового веб-трафика.
  • Не работать под правами администратора.
  • Ограничить возможность запуска исполняемых файлов (имеющих расширение .exe) на компьютерах пользователей из директорий %TEMP%,% APPDATA%.
  • Обратиться к рекомендациям CERT-UA по поводу безопасности почтовых сервисов.

Тем временем, Киберполиция заявила, что не получала сообщений о кибератаки от госструктур или частных компаний, хотя киевский метрополитен заявил о кибератаке. Известно, что в метро возникли проблемы с банковским сервисом. 

Информационная система Международного аэропорта "Одесса" также подверглась хакерской атаке. Все службы аэропорта работают в усиленном режиме.