Още по темата

Гарантирането на защитата на информацията на една компания – независимо от размера ѝ – е нелека задача. Необходимо е правилно управление и спазване на стриктни политики за достъп, защото мрежата на всяка компания може да бъде атакувана по много и различни начини. Сред най-честите и опасни обаче се нареждат следните 5 кибер-атаки.

1. Заразени мейл съобщения

Основен комуникационен канал на съвременните компании е имейл кореспонденцията. Корпоративните акаунти са и тези, които най-често стават жертва на кибер-атаки.

Сред най-популярните и опасни вируси напоследък се нарежда Win32/Bayrob. Той се разпространява чрез електронната поща, като се представя за ваучер за онлайн магазина Amazon. За по-малко от месец зловредният код се превръща в един от най-честите причинители на инфекция.

Криптовирусите представляват не по-малък проблем за компаниите. Често корпоративни данни са криптирани, а за отключването им се изисква немалка сума. Един от най-емблематичните примери е CTB-Locker.Най-често той се промъква на различни езици в електронните пощи на жертвите си. Продуктите на ESET разпознават вируса с името Win32/TrojanDownloader.Elenoocka.A. Той криптира файловете на заразеното устройство и изисква откуп за освобождаването им.

За предпазване на корпоративната информация е необходимо Endpoint решение, което да защитава от кибер-атаки. С ESET Endpoint решенията бизнесът разполага с ефективна антивирусна защита, защита за мобилни устройства, файлови и мейл сървъри, както и възможност за отдалечена администрация.

2. Заразени външни устройства

Ползването на устройства като USB флаш памети и външни хард-дискове е сред основните заплахи за информационната сигурност на компанията.

Основен метод за инфекция е злоупотребата с директни връзки за достъп (LNK). В тези случаи при свързване на устройството, файловете се премахват, а на тяхно място се появяват директни връзки за достъп. Ако устройството бъде използвано на друга машина, активирането на някой от тези файлове води до заразяване на системата.

Заплахи, залагащи на тази техника, са: Win32/Dorkbot, Python/Liberpy.A, JS/Bondat, VBS/Agent.NDH, and even variants of Win32/IRCBot. Бизнес решенията на ESET предлагат бърза и лесна защита от подобни атаки с вградена система за контрол на USB устройства.

В компанията трябва да е приложена политика, която не разрешава безразборното използване на външен хардуер. Инфектирането на системата може да доведе до сериозни информационни и финансови загуби.

3. Експлойти

Експлоатирането на уязвимостите на софтуера е друг разпространен механизъм, чрез който кибер-престъпниците си прокрадват път в системата. За вратички се ползват браузъри, приложения и уебсайтове.

Скорошно проучване показва, че браузърът, при който се наблюдават най-много инциденти, е Internet Explorer. Най-честите заплахи са свързани с инфектиране на системата от зловреден код. Така кибер-престъпниците получават достъп до устройството и до личната информация на потребителя.

За да остане бизнесът незасегнат от подобни атаки, е необходимо ползването на проактивно решение като ESET Exploit Blocker.

4. Ransomware вируси

Сочени като един от най-големите причинители на нерви за IT специалисти, ransomware вирусите често тормозят компаниите. Заразата с подобен зловреден код може да постави на карта дори съществуването на организацията. Криптираната информация може да бъде загубена безвъзвратно или да бъде използвана от кибер-престъпниците, дори да платите откуп за освобождаването й.

За да бъде защитена информацията, най-доброто решение е да се прави бекъп, който да позволява бързото възстановяване на информация.

Ново поколение вируси, искащи откуп (ransomware), засяга и собствениците на Mac. Първите сигнали за атаката се появиха в петък, 4 март, а оттогава заразените потребители не спират да се увеличават. Те са жертва на KeRanger – първият ransomware за Mac OS.

Заразата се осъществява чрез торент клиента Transmission – и въпреки бързата реакция и публикувани патч, заразата е факт.

Според Антон Черепанов, анализатор в ESET, зловредният код се разпространява чрез компрометираната версия 2.90 на иначе безобидния BitTorrent клиент Transmission. Версията на софтуера, съдържаща KeRanger, е била достъпна за сваляне в периода 4-5 март и е съдържала легитимен сертификат на производителя.

Същата тази версия е изтрита на 5 март от официалния уебсайт на Transmission. Междувременно от Apple премахват подвеждащия сертификат за легитимност, за да се избегнат нови инсталации на компрометирания файл.

До момента KeRanger не е изисквал откуп от засегнатите потребители. Според Черепанов обаче, това не трябва да успокоява потребителите. Анализът сочи, че KeRanger остава неактивен в рамките на 3 дни, преди да криптира данни на устройството. Неговото присъствие може да засечеш по следния начин:

Ако някой от следните файлове съществува на машината, изтрий ги и деинсталирай Transmission клиента:

/Applications/Transmission.app/Contents/Resources/ General.rtf

/Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf

%HOME_DIR%/Library/kernel_service

%HOME_DIR%/Library/.kernel_pid

%HOME_DIR%/Library/.kernel_time

KeRanger не позволява декриптиране на заключените данни. Алгоритъмът RSA-2048 and AES-256), използван за криптиране на файловете, на практика е непробиваем.

Техническият анализ сочи, че заразеният торент клиент съдържа валиден дигитален подпис от 4 март. Подписът използва названието POLISAN BOYA SANAYI VE TICARET ANONIM SIRKETI, докато верифицираният клиент съдържа Digital Ignition LLC сертификат.

Веднъж активирано, инфектираното Transmission приложение проверява дали зловредният модул kernel_service съществува на машината и функционира. Ако той липсва, се генерира изпълним файл, маскиран като General.rtf в директория %HOME_DIR%/Library/kernel_service.

Kernel_service е типичен ransomware, криптиращ данни чрез AES и RSA алгоритми, след което изисква откуп. Зловредният код остава скрит 3 дни, преди да се задейства. Броячът, отчитащ времето, се намира във файла .kernel_time file. Когато стане време да се активира, той се свързва с 1 от 6 сайта, хоствани в TOR мрежата. От там той изтегля текстово съобщение и публичен RSA ключ. Връзката с TOR се извършва посредством TOR2WEB гейтове.

Троянецът OSX/Filecoder.KeRanger.A набелязва всички файлове в папки /Users и /Volumes, след което прави опит да ги криптира. Процедурата използва сложна криптография, избирайки случаен 256-битов код за AES алгоритъма. Новият файл се криптира допълнително чрез RSA алгоритъма, като след това се запазва във оригиналния файл. Така различни файлове ползват различни криптиращи ключове.  

Ransomware вирусът може да криптира до 300 типа файлове, включително документи, снимки, клипове, архиви и др. След като даден файл е криптиран, неговото разширение се сменя на .encrypted. Зловредният код генерира текстови файлове с искане за подкуп, които се локализират в папки, съдържащи засегнати файлове. Кибер-престъпниците имат постоянен достъп до текстовите файлове и могат да сменят текста в тях по тяхно желание. Това значи, че размерът на исканата сума за откуп може да бъде променяна непрестанно. Съобщението не се показва на потребителя, ако той сам не го отвори.

5. Незащитени мобилни устройства

Незащитените мобилни устройства могат да се превърнат в кутията на Пандора за една компания. Те са уязвими и са лесно пробиваеми от кибер-престъпниците, търсещи подходяща вратичка да се доберат до корпоративната мрежа. Това неминуемо би довело до изтичане на чувствителна информация.

С помощта на ESET Remote Administrator отдалеченият достъп до всяко мобилно устройства в мрежата позволява лесното му управление и блокиране.