Небезпечний вірус загрожує ПК із Windows: подробиці

Час читання: 3 хв.
Небезпечний вірус загрожує ПК із Windows: подробиці

Експерти виявили атаки на корпоративні пристрої за допомогою нової програми-здирника, що використовує BitLocker. Це функція безпеки Windows, яка дозволяє захистити дані за допомогою шифрування.

Реклама

Шкідливе програмне забезпечення назвали ShrinkLocker, з його допомогою зловмисники намагалися зламати пристрої промислових та фармацевтичних компаній, а також державних установ.

Як діяли шахраї

Хакери створили шкідливий скрипт на VBScript – мові програмування, що використовується для автоматизації завдань на комп’ютерах під керуванням Windows. Цей скрипт перевіряє, яка версія Windows встановлена ​​на пристрої, і відповідно до неї активує функціонал BitLocker. Зловред може заражати різні версії операційної системи – від найстаріших до сучасних.

Скрипт змінює параметри завантаження операційної системи, а потім намагається зашифрувати розділи жорсткого диска за допомогою BitLocker. Створюється новий завантажувальний розділ, потім видаляються інструменти безпеки, які використовують для захисту ключа шифрування BitLocker. У результаті постраждалий користувач неспроможна їх відновити.

Шкідливий скрипт надсилає на сервер зловмисників інформацію про систему та ключ шифрування, згенерований на зараженому комп’ютері. Після цього він «замітає сліди»: видаляє логи та різні файли, які можуть допомогти у дослідженні атаки. На заключному етапі шкідлива програма примусово блокує доступ до системи. Жертва бачить на екрані повідомлення: “На вашому комп’ютері немає варіантів відновлення BitLocker”.

Цікавий факт: назва ShrinkLocker має відсилання до англійського слова shrink, тобто зменшувати. Під час атак ключову роль відіграє зміна параметрів розділів жорсткого диска. Ця дія дозволяє зловмисникам завантажувати систему із зашифрованими файлами.

Зараз читають  Штучним інтелект стає розумнішим: чат-бот на базі GPT-4 пройшов тест Тьюринга
Компаніям, які використовують BitLocker, необхідно використовувати надійні паролі та безпечно зберігати ключі для відновлення доступу. Також важливо організувати резервне копіювання важливих даних. Рекомендуємо використовувати рішення класу MDR або EDR для раннього виявлення та, звичайно, розслідувати всі інциденти для виявлення початкового вектора атаки для усунення повторення подібних інцидентів у майбутньому.

Як захистити свій пристрій

Щоб зменшити ризики, експерти рекомендують:

  • використовувати комплексне захисне рішення для оперативного виявлення та реагування на загрози;
  • обмежити привілеї корпоративних користувачів, щоб запобігти несанкціонованій активації функціоналу шифрування, а також зміні ключів реєстру;
  • вести реєстрацію мережевого трафіку та здійснювати його моніторинг, у тому числі GET- та POST-запитів, оскільки внаслідок зараження системи паролі та ключі шифрування можуть передаватися на домени зловмисників;
  • відстежувати події, пов’язані з VBScript та PowerShell, та зберігати зареєстровані скрипти та команди у зовнішньому репозиторії, щоб забезпечити їх активність у разі локального видалення;
  • проводити аналіз інцидентів для виявлення початкового вектора атак та запобігання подібним атакам у майбутньому.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Підписуйтесь на нас в Google News, Facebook та TikTok 

РЕКЛАМА

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.