Τι πρέπει να κάνουμε για να αντιμετωπίσουμε το νέο κύμα κυβερνοεπιθέσεων

Τι πρέπει να κάνουμε για να αντιμετωπίσουμε το νέο κύμα κυβερνοεπιθέσεων
epa06053461 A mirror reflects a computer screen displaying binary code in Taipei, Taiwan, 28 June 2017. Kaspersky Lab reported that the malware, despite resembling 'Petya' malware that affected computers last year, is believed to be a new type of ransomware, which the cybersecurity company called 'ExPetr'. The ransomware has reportedly affected mostly Ukraine and Russia and several cases were also found in Poland, Italy, Britain, Germany, France, the US and several other countries, with around 2,000 cases reported so far. The ransomware has reportedly affected US pharmaceutical giant Merck, Russia's oil producer Rosneft, Ukrainian central bank, Spanish food company Mondelez, Australia's Cadbury chocolate factory and French shipping company TNT, among other global companies. EPA/RITCHIE B. TONGO

Αναλυτικές οδηγίες της Kaspersky Lab για το πώς θα αμυνθούμε από μια ακόμη μαζική επίθεση χάκερ.

Οι αναλυτές της Kaspersky Lab  ερευνούν το νέο κύμα επιθέσεων ransomware οι οποίες έχουν ως στόχο εταιρείες σε όλο τον κόσμο.   Από τα αρχικά μας συμπεράσματα προκύπτει πως δεν είναι μία παραλλαγή του ransomware «Petya», όπως αναφέρθηκε δημόσια, αλλά ένας καινούριος τύπος ransomware που δεν έχει εμφανιστεί ποτέ ξανά.  Παρόλο που έχει κοινά στοιχεία με τον ιό «Petya», έχει τελείως διαφορετική λειτουργία, για το λόγο αυτόν τον ονομάσαμε «ExPetr».

Τα δεδομένα τηλεμετρίας της εταιρείας δείχνουν πως μέχρι τώρα έχουν πραγματοποιηθεί γύρω στις 2000 επιθέσεις.  Οι οργανισμοί στη Ρωσία και στην Ουκρανία είναι αυτοί που έχουν επηρεαστεί περισσότερο, ενώ έχουν σημειωθεί αρκετές επιθέσεις στην Πολωνία, την Ιταλία, το Ηνωμένο Βασίλειο, τη Γερμανία, τη Γαλλία, τις Ηνωμένες Πολιτείες και σε πολλές άλλες χώρες.

Αυτή η επίθεση φαίνεται να είναι αρκετά πολύπλοκη αφού περιλαμβάνει διάφορους φορείς έκθεσης σε κίνδυνο.  Μπορούμε να επιβεβαιώσουμε πως χρησιμοποιούνται τροποποιημένα τα exploits “EternalBlue” και “EternalRomance” από τους εγκληματίες για τη διάδοση δεδομένων μέσα από εταιρικά δίκτυα.

Η Kaspersky Lab ανιχνεύει τις απειλές ως:

  • UDS:DangerousObject.Multi.Generic
  • Trojan-Ransom.Win32.ExPetr.a
  • HEUR:Trojan-Ransom.Win32.ExPetr.gen

Η μηχανή ανίχνευσης ύποπτης συμπεριφοράς SystemWatcher που διαθέτουμε ανιχνεύει τις απειλές ως:

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Στις περισσότερες περιπτώσεις μέχρι τώρα, η Kaspersky Lab προληπτικά ανίχνευε τον αρχικό φορέα μόλυνσης μέσα από τη μηχανή ανίχνευσης ύποπτης συμπεριφοράς System Watcher.  Προσπαθούμε επίσης να βελτιώσουμε την ανίχνευση ύποπτης συμπεριφοράς των anti-ransomware ούτως ώστε να μπορούμε προληπτικά να εντοπίζουμε μελλοντικές εκδοχές.

Οι ειδικοί της Kaspersky Lab θα συνεχίσουν να εξετάζουν το θέμα για να προσδιορίσουν εάν είναι πιθανό να αποκρυπτογραφούν δεδομένα που κρυπτογραφήθηκαν έπειτα από μία επίθεση – με την πρόθεση να αναπτύξουν ένα εργαλείο αποκρυπτογράφησης το συντομότερο δυνατόν.

Συμβουλεύουμε όλες τις εταιρείες να ενημερώσουν  το λογισμικό των Windows: οι χρήστες Windows XP και Windows 7, μπορούν να προστατευτούν μόνο στην περίπτωση που κατεβάσουν το patch ασφαλείας MS17-010.

Επίσης, συμβουλεύουμε όλους τους οργανισμούς να επιβεβαιώσουν ότι έχουν αντίγραφα, επικαιροποιημένα και σωστά.  Σκοπός είναι ανά πάσα στιγμή να μπορούν να χρησιμοποιηθούν για την επαναφορά των πρωτότυπων αρχείων μετά από την απώλεια των δεδομένων.

Η Kaspersky Lab συμβουλεύει επίσης τους εταιρικούς πελάτες της τα εξής:

  • Να ελέγχετε ότι όλοι οι μηχανισμοί  προστασίας είναι ενεργοί αλλά και πως τα στοιχεία KSN και System Watcher (που είναι ενεργά από την αρχή) δεν είναι απενεργοποιημένα.
  • Ένα πρόσθετο μέτρο για εταιρικούς πελάτες είναι η χρήση της εφαρμογής Privilege Control για να αρνούνται οποιαδήποτε πρόσβαση (και συνεπώς δυνατότητα αλληλεπίδρασης ή εκτέλεσης) για όλες τις ομάδες εφαρμογών στο αρχείο με το όνομα “perfc.dat” και το βοηθητικό πρόγραμμα PSexec (τμήμα της Sysinternals Suite) (https://help.kaspersky.com/KESWin/10SP2/en-US/39265.htm και http://support.kaspersky.com/10905#block1)
  • Μπορείτε εναλλακτικά να χρησιμοποιείτε την εφαρμογή Startup Control(https://help.kaspersky.com/KESWin/10SP2/enUS/129102.htm) του Kaspersky Endpoint Security, για να αποκλείσετε την εκτέλεση του βοηθητικού προγράμματος PSExec (μέρος της εφαρμογήςSysinternals Suite ), αλλά παρακαλούμε να χρησιμοποιήσετε το Application Privilege Control για να αποκλείσετε το “perfc.dat”.
  • Να διαμορφώσετε και να ενεργοποιήσετε τη λειτουργεία Default Deny της εφαρμογής Startup Control, μέρος του Kaspersky Endpoint Security, για να ενδυναμώσετε την προληπτική άμυνα ενάντια αυτής και άλλων επιθέσεων.

Εάν δεν έχετε τα προϊόντα της Kaspersky Lab στην συσκευή σας – χρησιμοποιήστε την εφαρμογή AppLocker των Windows OS για να απενεργοποιήσετε την εκτέλεση από οποιοδήποτε φάκελο που έχει το όνομα «perfc.dat» όπως και το PSExec utility από τη Sysinternals Suite.