Мы даем ЗНАНИЯ для принятия решений, УВЕРЕННОСТЬ в их правильности и ВДОХНОВЛЯЕМ на развитие честного бизнеса, как основного двигателя развития Украины
КРУПНОМУ БИЗНЕСУ
СРЕДНЕМУ и МЕЛКОМУ БИЗНЕСУ
ЮРИДИЧЕСКИМ КОМПАНИЯМ
ГОСУДАРСТВЕННОМУ СЕКТОРУ
РУКОВОДИТЕЛЯМ
ЮРИСТАМ
БУХГАЛТЕРАМ
Для ФЛП
ПЛАТФОРМА
Единое информационно-коммуникационное пространство для бизнеса, государства и социума, а также для профессиональных сообществ
НОВОСТИ
и КОММУНИКАЦИИ
правовые, профессиональные и бизнес-медиа о правилах игры
ПРОДУКТЫ
и РЕШЕНИЯ
синергия собственных и партнерских продуктов
БИЗНЕС
с ЛІГА:ЗАКОН
мощный канал продаж и поддержки новых продуктов
$

Киберполиция сообщила подробности механизма недавней вирусной атаки и дала профилактические рекомендации

26.10.2017, 14:01
42
0

Злоумышленники использовали проверенный метод – обновления программного обеспечения. На этот раз поддельные
Злоумышленники использовали проверенный метод – обновления программного обеспечения. На этот раз поддельные

Киберполиция зафиксировала 24 октября несколько вирусных атак с использованием программы-шифровальщика, получившей название BadRabbit. Опасность этого компьютерного вируса в том, что в нем обнаружены дублированные или аналогичные элементы кода Petya.

Механизм атаки состоял в том, что после посещения пораженного сайта пользователю предлагалось загрузить к себе на компьютер файл, маскирующийся под обновление программного обеспечения Adobe Flash Player. Вредоносная программа для дальнейшего срабатывания должна запускаться с правами администратора. Этого достаточно для того, чтоб вирус начал работу согласно своему алгоритму действия - шифрование файлов с дальнейшей перезагрузкой операционной системы и размещением требования о перечислении средств за выкуп информации.

Правоохранители дали ряд рекомендаций для того, чтоб не стать жертвой подобного вируса, среди которых:

- регулярное создание резервных копий файлов для восстановления данных в случае их шифрования;

- обновление операционной системы и системы безопасности;

- блокировка ip-адреса и доменных имен, с которых происходило распространение вредоносных файлов;

- усложнение паролей;

- блокировка всплывающих окон в браузере;

- применение современных средств обнаружения вторжений.


Войдите, чтобы оставить комментарий