Вирусы-шифровальщики и как с ними бороться в рамках фирмы

В последнее время все больше компаний на рынке сталкивается с проблемой шифрования своих баз данных, файлов и каталогов как на серверах, так и на личных ПК. Такие вирусы как «CRYPTED000007», «Trojan.Encoder.225», «Trojan Encoder 3953» разных модификаций и так далее. Два основных средства, с помощью которых IT-злоумышленники подвергают ваши данные риску это:

  1. Целенаправленный взлом удаленных каналов доступа, таких как RDP-соединения (Remote Desktop Protocol). В таком случае удаленный доступ в сеть сервера фирмы сканируется и методом подбора логинов/паролей от RDP на предмет ошибок при ответе сервера, преступник получает доступ в систему. При этом злоумышленникам даже не обязателен пользователь с полными правами, такой как»администратор». Программа шифровальщик зачастую не распознается антивирусом как зловредная, либо сам антивирус отключается прежде чем такую программу запустить. Данный способ шифрования встречается часто, но чаще используется следующий.
  2. Пользователь системы, сотрудник фирмы запускает на рабочем месте файл, который не принимается им за зловредное ПО, но который и является исполнительным файлом, запускающим механизм шифрования. Как правило сотруднику приходит письмо с вложенным фалом, который не вызывает подозрений у неискушенного пользователя. Как правило это файлы с разрешением .bin .bat или .exe.

Оба способа ведут к зашифровке всех файлов и папок, оказавшихся в открытом доступе локальной сети. От собственника требуют выкуп в размере 1000$ и выше за восстановление данных. Зачастую, можно отследить метод атаки и IP-адреса шлюзов с которых происходило заражение, но это не приводит к решению проблемы — работа целых отделов останавливается из-за того что невозможно открыть файлы Word, Excel и базы данных 1С.

Скажем прямо, защититься полностью от возможности взлома нет практически никакой возможности, все дело в том что даже самые сложные пароли подбираются специальными дешифраторами, а ошибки в серверных и других версиях ПО Windows и Linux позволяют обойти проверки и защиту ОС. Обычные бекапы не спасают так как сами будут зашифрованы. Как пример, недавний случай одного из наших новых клиентов, который любезно согласился опубликовать данные исследования: 

Оплата выкупа вымогателям в небольшом проценте случаев приносит результат. Данные восстанавливаются с помощью высланного хакерами кода, но намного чаще случается так что деньги оплачены, но ответа от преступников нет. Проблема не решена.

Наша компания успешно борется с такого рода преступлениями, в первую очередь методами предупреждения. Бекапирование баз данных 1С и файлов общего доступа по особой технологии спасло бизнес наших клиентов от потери данных за дни, месяцы и годы, а также сэкономило ненужные денежные траты. Мы будем рады применить методы нашей работы и в работе с Вами, обращайтесь к специалистам и будьте спокойны за работу вашего бизнеса! Защититься от подобного рода проблем проще чем кажется!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

CAPTCHA ImageChange Image