Новини України та Світу

Небезпечний вірус загрожує ПК із Windows: подробиці

Share
Час читання: 3 хв.

Експерти виявили атаки на корпоративні пристрої за допомогою нової програми-здирника, що використовує BitLocker. Це функція безпеки Windows, яка дозволяє захистити дані за допомогою шифрування.

Шкідливе програмне забезпечення назвали ShrinkLocker, з його допомогою зловмисники намагалися зламати пристрої промислових та фармацевтичних компаній, а також державних установ.

Як діяли шахраї

Хакери створили шкідливий скрипт на VBScript – мові програмування, що використовується для автоматизації завдань на комп’ютерах під керуванням Windows. Цей скрипт перевіряє, яка версія Windows встановлена ​​на пристрої, і відповідно до неї активує функціонал BitLocker. Зловред може заражати різні версії операційної системи – від найстаріших до сучасних.

Скрипт змінює параметри завантаження операційної системи, а потім намагається зашифрувати розділи жорсткого диска за допомогою BitLocker. Створюється новий завантажувальний розділ, потім видаляються інструменти безпеки, які використовують для захисту ключа шифрування BitLocker. У результаті постраждалий користувач неспроможна їх відновити.

Шкідливий скрипт надсилає на сервер зловмисників інформацію про систему та ключ шифрування, згенерований на зараженому комп’ютері. Після цього він «замітає сліди»: видаляє логи та різні файли, які можуть допомогти у дослідженні атаки. На заключному етапі шкідлива програма примусово блокує доступ до системи. Жертва бачить на екрані повідомлення: “На вашому комп’ютері немає варіантів відновлення BitLocker”.

Цікавий факт: назва ShrinkLocker має відсилання до англійського слова shrink, тобто зменшувати. Під час атак ключову роль відіграє зміна параметрів розділів жорсткого диска. Ця дія дозволяє зловмисникам завантажувати систему із зашифрованими файлами.

Компаніям, які використовують BitLocker, необхідно використовувати надійні паролі та безпечно зберігати ключі для відновлення доступу. Також важливо організувати резервне копіювання важливих даних. Рекомендуємо використовувати рішення класу MDR або EDR для раннього виявлення та, звичайно, розслідувати всі інциденти для виявлення початкового вектора атаки для усунення повторення подібних інцидентів у майбутньому.

Як захистити свій пристрій

Щоб зменшити ризики, експерти рекомендують:

  • використовувати комплексне захисне рішення для оперативного виявлення та реагування на загрози;
  • обмежити привілеї корпоративних користувачів, щоб запобігти несанкціонованій активації функціоналу шифрування, а також зміні ключів реєстру;
  • вести реєстрацію мережевого трафіку та здійснювати його моніторинг, у тому числі GET- та POST-запитів, оскільки внаслідок зараження системи паролі та ключі шифрування можуть передаватися на домени зловмисників;
  • відстежувати події, пов’язані з VBScript та PowerShell, та зберігати зареєстровані скрипти та команди у зовнішньому репозиторії, щоб забезпечити їх активність у разі локального видалення;
  • проводити аналіз інцидентів для виявлення початкового вектора атак та запобігання подібним атакам у майбутньому.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
Tags: Windows
  • Останні записи

    Чи безпечно тримати ноутбук постійно на зарядці

    Багато людей використовують ноутбук так само, як і стаціонарний комп'ютер, тримаючи його постійно підключеним до…

    26.06.2024

    Google анонсувала неочікувану подію Pixel на 13 серпня

    Google зазвичай проводить щорічний захід з презентації смартфонів Pixel у жовтні, але цього року все…

    25.06.2024

    Випущена нова Beats Pill – перша колонка Apple з 2015 року

    Компанія Beats не випускала нові моделі колонок протягом тривалого часу - останньою була модель Pill…

    25.06.2024

    Redmi Note 14 Pro відмовиться від основної камери на 200 МП

    Очікується, що Redmi Note 14 Pro (та Pro+, але ми будемо згадувати лише Pro для…

    25.06.2024

    Apple пояснила, чому функції Apple Intelligence не підтримуються навіть на молодших моделях iPhone 15

    Функції Apple Intelligence будуть доступні лише на найновіших iPhone та iPad/Mac, що базуються на платформі…

    25.06.2024

    Фактори, що визначають ціну вторинного ринку смартфонів

    Розглядаєте ідею придбання нового смартфона, але не впевнені, що робити зі своїм старим? Продаж телефону…

    25.06.2024