Объекты инфраструктуры подверглись DDE-атаке, распространяющей вирус-шифровальщик – Госспецсвязи

Там советуют не открывать вложения в подозрительных сообщениях (в письмах от адресантов, например: автор по неизвестным причинам сменил язык общения; тема письма является нетипичной для автора).

Объекты инфраструктуры подверглись DDE-атаке, распространяющей вирус-шифровальщик – Госспецсвязи
REUTERS

Объекты инфраструктуры сегодня, 24 октября, подверглись DDE-атаке, распространяющей вирус-шифровальщик Locky, который запускает вредоносный код на компьютере пользователя.

Об этом сообщила Команда быстрого реагирования на компьютерные чрезвычайные события Украины (CERT-UA), которая функционирует в рамках Государственной службы специальной связи и защиты информации, на своем сайте.

«Распространение шифровальщика Locky через DDE-атаку. В атаке 24.10.2017 на некоторые объекты инфраструктуры Украины использовалась техника DDE, которая активировала выполнение вредоносного кода на компьютере пользователя», — говорится в сообщении.

В ведомстве отмечают, что это предварительный анализ.

Специалисты CERT-UA провели анализ зараженного файла, предоставленного источником. По результатам анализа специалисты заявляют о необходимости заблокировать доступ к определённым ссылкам. Это, в частности, hxxp://urcho.com/JHGGsdsw6; hxxp://tatianadecastelbajac.fr/kjhgFG; hxxp://video.rb-webdev.de/kjhgFG; hxxp://themclarenfamily.com/kjhgFG; hxxp://webhotell.enivest.no/cuYT39.enc; hxxp://gdiscoun.org.

В CERT-UA рекомендуют установить обновления Windows, которые устраняют уязвимость DDE в Microsoft Office. Найти обновление можно по ссылке: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11826 .

«Обеспечить недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, например: автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора, то, как автор обращается к адресату, является нетипичным и т.д., а также в сообщениях с нестандартным текстом, побуждающих к переходу на подозрительные ссылки или к открытию подозрительных файлов — архивов, исполняемых файлов и т.д.)», — говорится в рекомендациях CERT-UA.

Системным администраторам и администраторам безопасности ведомство рекомендует обратить внимание на фильтрование входящих и исходящих информационных потоков, в частности почтового веб-трафика. Также специалисты рекомендуют соблюдать правила безопасности почтовых сервисов.

«Не работать под правами администратора. Ограничить возможность запуска исполняемых файлов (*.exe) на компьютерах пользователей из директорий% TEMP%,% APPDATA%», — добавили специалисты.

Как сообщал УНИАН, сегодня Министерство инфраструктуры сообщило, что в связи с угрозой кибератаки не работает сайт ведомства.

24 октября хакерской атаке подверглась информационная система аэропорта «Одесса». Также киевский метрополитен временно прекратил прием банковских карт для оплаты проезда в связи с хакерской атакой.

Ранее Государственная служба специальной связи и защиты информации предупреждала об угрозе кибератаки, схожей с вирусом Petya.A, с 13 по 17 октября 2017 года.

Служба безопасности Украины ранее предупреждала о подготовке новой волны масштабной кибератаки на государственные структуры и частные компании.