Новини України та Світу

Небезпечний вірус загрожує ПК із Windows: подробиці

Share
Час читання: 3 хв.

Експерти виявили атаки на корпоративні пристрої за допомогою нової програми-здирника, що використовує BitLocker. Це функція безпеки Windows, яка дозволяє захистити дані за допомогою шифрування.

Шкідливе програмне забезпечення назвали ShrinkLocker, з його допомогою зловмисники намагалися зламати пристрої промислових та фармацевтичних компаній, а також державних установ.

Як діяли шахраї

Хакери створили шкідливий скрипт на VBScript – мові програмування, що використовується для автоматизації завдань на комп’ютерах під керуванням Windows. Цей скрипт перевіряє, яка версія Windows встановлена ​​на пристрої, і відповідно до неї активує функціонал BitLocker. Зловред може заражати різні версії операційної системи – від найстаріших до сучасних.

Скрипт змінює параметри завантаження операційної системи, а потім намагається зашифрувати розділи жорсткого диска за допомогою BitLocker. Створюється новий завантажувальний розділ, потім видаляються інструменти безпеки, які використовують для захисту ключа шифрування BitLocker. У результаті постраждалий користувач неспроможна їх відновити.

Шкідливий скрипт надсилає на сервер зловмисників інформацію про систему та ключ шифрування, згенерований на зараженому комп’ютері. Після цього він «замітає сліди»: видаляє логи та різні файли, які можуть допомогти у дослідженні атаки. На заключному етапі шкідлива програма примусово блокує доступ до системи. Жертва бачить на екрані повідомлення: “На вашому комп’ютері немає варіантів відновлення BitLocker”.

Цікавий факт: назва ShrinkLocker має відсилання до англійського слова shrink, тобто зменшувати. Під час атак ключову роль відіграє зміна параметрів розділів жорсткого диска. Ця дія дозволяє зловмисникам завантажувати систему із зашифрованими файлами.

Компаніям, які використовують BitLocker, необхідно використовувати надійні паролі та безпечно зберігати ключі для відновлення доступу. Також важливо організувати резервне копіювання важливих даних. Рекомендуємо використовувати рішення класу MDR або EDR для раннього виявлення та, звичайно, розслідувати всі інциденти для виявлення початкового вектора атаки для усунення повторення подібних інцидентів у майбутньому.

Як захистити свій пристрій

Щоб зменшити ризики, експерти рекомендують:

  • використовувати комплексне захисне рішення для оперативного виявлення та реагування на загрози;
  • обмежити привілеї корпоративних користувачів, щоб запобігти несанкціонованій активації функціоналу шифрування, а також зміні ключів реєстру;
  • вести реєстрацію мережевого трафіку та здійснювати його моніторинг, у тому числі GET- та POST-запитів, оскільки внаслідок зараження системи паролі та ключі шифрування можуть передаватися на домени зловмисників;
  • відстежувати події, пов’язані з VBScript та PowerShell, та зберігати зареєстровані скрипти та команди у зовнішньому репозиторії, щоб забезпечити їх активність у разі локального видалення;
  • проводити аналіз інцидентів для виявлення початкового вектора атак та запобігання подібним атакам у майбутньому.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
Tags: Windows
  • Останні записи

    Компанія 01.ai анонсувала інноваційну ШІ-модель Yi-Lightning

    Компанія 01.ai представила нову модель ШІ Yi-Lightning, схожу з GPT-4. Для навчання моделі використовувалося 2000…

    15.11.2024

    Вийшов безкоштовний ChatGPT для Windows

    Стартап OpenAI офіційно оголосив про вихід загальнодоступної версії застосунку ChatGPT для користувачів ПК під управлінням…

    15.11.2024

    Дизайн Samsung Galaxy A26 показали на якісних рендерах

    Надійний інсайдер під ніком OnLeaks опублікував серію деталізованих зображень ще не анонсованого смартфона. Крім того,…

    15.11.2024

    iOS 18.1 змушує iPhone перезавантажуватися після трьох днів бездіяльності

    Коли вийшла iOS 18, Apple додала дуже цікаву фішку. Тепер iPhone автоматично перезавантажується кожні три…

    15.11.2024

    Як зрозуміти, що додаток збирає ваші дані без дозволу

    Щороку ми завантажуємо мільярди додатків на смартфони — щоб швидко спілкуватися, займатися банкінгом, редагувати фото…

    14.11.2024

    Google робить свій смартфон потужнішим за допомогою Linux

    В Android 15 QPR2 Beta 1 Google представила нову функцію - Terminal, що дозволяє запускати…

    14.11.2024