Топ 5 на кибер заплахите за сигурността
Източник: Thinkstock/Guliver
1

Г арантирането на защитата на информацията на една компания – независимо от размера ѝ – е нелека задача. Необходимо е правилно управление и спазване на стриктни политики за достъп, защото мрежата на всяка компания може да бъде атакувана по много и различни начини. Сред най-честите и опасни обаче се нареждат следните 5 кибер-атаки.

1. Заразени мейл съобщения

Основен комуникационен канал на съвременните компании е имейл кореспонденцията. Корпоративните акаунти са и тези, които най-често стават жертва на кибер-атаки.

Сред най-популярните и опасни вируси напоследък се нарежда Win32/Bayrob. Той се разпространява чрез електронната поща, като се представя за ваучер за онлайн магазина Amazon. За по-малко от месец зловредният код се превръща в един от най-честите причинители на инфекция.

Криптовирусите представляват не по-малък проблем за компаниите. Често корпоративни данни са криптирани, а за отключването им се изисква немалка сума. Един от най-емблематичните примери е CTB-Locker.Най-често той се промъква на различни езици в електронните пощи на жертвите си. Продуктите на ESET разпознават вируса с името Win32/TrojanDownloader.Elenoocka.A. Той криптира файловете на заразеното устройство и изисква откуп за освобождаването им.

За предпазване на корпоративната информация е необходимо Endpoint решение, което да защитава от кибер-атаки. С ESET Endpoint решенията бизнесът разполага с ефективна антивирусна защита, защита за мобилни устройства, файлови и мейл сървъри, както и възможност за отдалечена администрация.

2. Заразени външни устройства

Ползването на устройства като USB флаш памети и външни хард-дискове е сред основните заплахи за информационната сигурност на компанията.

Основен метод за инфекция е злоупотребата с директни връзки за достъп (LNK). В тези случаи при свързване на устройството, файловете се премахват, а на тяхно място се появяват директни връзки за достъп. Ако устройството бъде използвано на друга машина, активирането на някой от тези файлове води до заразяване на системата.

Заплахи, залагащи на тази техника, са: Win32/Dorkbot, Python/Liberpy.A, JS/Bondat, VBS/Agent.NDH, and even variants of Win32/IRCBot. Бизнес решенията на ESET предлагат бърза и лесна защита от подобни атаки с вградена система за контрол на USB устройства.

В компанията трябва да е приложена политика, която не разрешава безразборното използване на външен хардуер. Инфектирането на системата може да доведе до сериозни информационни и финансови загуби.

3. Експлойти

Експлоатирането на уязвимостите на софтуера е друг разпространен механизъм, чрез който кибер-престъпниците си прокрадват път в системата. За вратички се ползват браузъри, приложения и уебсайтове.

Скорошно проучване показва, че браузърът, при който се наблюдават най-много инциденти, е Internet Explorer. Най-честите заплахи са свързани с инфектиране на системата от зловреден код. Така кибер-престъпниците получават достъп до устройството и до личната информация на потребителя.

За да остане бизнесът незасегнат от подобни атаки, е необходимо ползването на проактивно решение като ESET Exploit Blocker.

4. Ransomware вируси

Сочени като един от най-големите причинители на нерви за IT специалисти, ransomware вирусите често тормозят компаниите. Заразата с подобен зловреден код може да постави на карта дори съществуването на организацията. Криптираната информация може да бъде загубена безвъзвратно или да бъде използвана от кибер-престъпниците, дори да платите откуп за освобождаването й.

За да бъде защитена информацията, най-доброто решение е да се прави бекъп, който да позволява бързото възстановяване на информация.

Ново поколение вируси, искащи откуп (ransomware), засяга и собствениците на Mac. Първите сигнали за атаката се появиха в петък, 4 март, а оттогава заразените потребители не спират да се увеличават. Те са жертва на KeRanger – първият ransomware за Mac OS.

Заразата се осъществява чрез торент клиента Transmission – и въпреки бързата реакция и публикувани патч, заразата е факт.

Според Антон Черепанов, анализатор в ESET, зловредният код се разпространява чрез компрометираната версия 2.90 на иначе безобидния BitTorrent клиент Transmission. Версията на софтуера, съдържаща KeRanger, е била достъпна за сваляне в периода 4-5 март и е съдържала легитимен сертификат на производителя.

Същата тази версия е изтрита на 5 март от официалния уебсайт на Transmission. Междувременно от Apple премахват подвеждащия сертификат за легитимност, за да се избегнат нови инсталации на компрометирания файл.

До момента KeRanger не е изисквал откуп от засегнатите потребители. Според Черепанов обаче, това не трябва да успокоява потребителите. Анализът сочи, че KeRanger остава неактивен в рамките на 3 дни, преди да криптира данни на устройството. Неговото присъствие може да засечеш по следния начин:

Ако някой от следните файлове съществува на машината, изтрий ги и деинсталирай Transmission клиента:

/Applications/Transmission.app/Contents/Resources/ General.rtf

/Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf

%HOME_DIR%/Library/kernel_service

%HOME_DIR%/Library/.kernel_pid

%HOME_DIR%/Library/.kernel_time

KeRanger не позволява декриптиране на заключените данни. Алгоритъмът RSA-2048 and AES-256), използван за криптиране на файловете, на практика е непробиваем.

Техническият анализ сочи, че заразеният торент клиент съдържа валиден дигитален подпис от 4 март. Подписът използва названието POLISAN BOYA SANAYI VE TICARET ANONIM SIRKETI, докато верифицираният клиент съдържа Digital Ignition LLC сертификат.

Веднъж активирано, инфектираното Transmission приложение проверява дали зловредният модул kernel_service съществува на машината и функционира. Ако той липсва, се генерира изпълним файл, маскиран като General.rtf в директория %HOME_DIR%/Library/kernel_service.

Kernel_service е типичен ransomware, криптиращ данни чрез AES и RSA алгоритми, след което изисква откуп. Зловредният код остава скрит 3 дни, преди да се задейства. Броячът, отчитащ времето, се намира във файла .kernel_time file. Когато стане време да се активира, той се свързва с 1 от 6 сайта, хоствани в TOR мрежата. От там той изтегля текстово съобщение и публичен RSA ключ. Връзката с TOR се извършва посредством TOR2WEB гейтове.

Троянецът OSX/Filecoder.KeRanger.A набелязва всички файлове в папки /Users и /Volumes, след което прави опит да ги криптира. Процедурата използва сложна криптография, избирайки случаен 256-битов код за AES алгоритъма. Новият файл се криптира допълнително чрез RSA алгоритъма, като след това се запазва във оригиналния файл. Така различни файлове ползват различни криптиращи ключове.  

Ransomware вирусът може да криптира до 300 типа файлове, включително документи, снимки, клипове, архиви и др. След като даден файл е криптиран, неговото разширение се сменя на .encrypted. Зловредният код генерира текстови файлове с искане за подкуп, които се локализират в папки, съдържащи засегнати файлове. Кибер-престъпниците имат постоянен достъп до текстовите файлове и могат да сменят текста в тях по тяхно желание. Това значи, че размерът на исканата сума за откуп може да бъде променяна непрестанно. Съобщението не се показва на потребителя, ако той сам не го отвори.

5. Незащитени мобилни устройства

Незащитените мобилни устройства могат да се превърнат в кутията на Пандора за една компания. Те са уязвими и са лесно пробиваеми от кибер-престъпниците, търсещи подходяща вратичка да се доберат до корпоративната мрежа. Това неминуемо би довело до изтичане на чувствителна информация.

С помощта на ESET Remote Administrator отдалеченият достъп до всяко мобилно устройства в мрежата позволява лесното му управление и блокиране.

Коментари 1
Кирилица:
Фонетична
Имате 2000 позволени символа

* Моля, коментирайте конкретната статия и използвайте кирилица! Не се толерират мнения с обидно или нецензурно съдържание, на верска или етническа основа, както и написани само с главни букви!

1 коментар
 
Обратно в сайта X

ДОСТЪП ЗА ЛОГНАТИ ПОТРЕБИТЕЛИ За да пишете, оценявате или докладвате коментари, моля логнете се в профила си.

  1. Запомни ме
забравена парола Полетата маркирани с * са задължителни
Полето Потребителско име не трябва да е празно.
Полето E-mail не трябва да е празно.
Полето Парола не трябва да е празно.
Полето Повторете паролата не трябва да е празно.
  1. Декларирам, че съм се запознал с Общите условия за ползване на услугите на Нетинфо.
Полетата маркирани с * са задължителни
Украйна призова ядрените сили да предупредят Русия

Украйна призова ядрените сили да предупредят Русия

Свят Преди 5 минути

Киев: Москва е заинтересована от продължаването на тази война

<p>Наруши ли Русия договора със САЩ за стратегическите оръжия</p>

Каква е разликата между хиперзвукова ракета и междуконтинентална балистична ракета?

Свят Преди 30 минути

Хиперзвуковите ракети и междуконтиненталните балистични ракети са предназначени за различни цели и работят с различни механизми

Последните думи на убиец, екзекутиран в Алабама

Последните думи на убиец, екзекутиран в Алабама

Свят Преди 1 час

Алабама извърши третата в страната екзекуция с използване на азотен газ

<p>Кремъл: Ракетата беше предупреждение към Запада</p>

Кремъл: Хиперзвуковата ракета беше предупреждение към Запада

Свят Преди 2 часа

Русия "ясно демонстрира" как ще изглежда отговорът ѝ

Снимката е илюстративна

Мъжът, инсценирал смъртта си, изпрати 24-секундно видео

Свят Преди 3 часа

24-секундното видео, което Боргуордт е изпратил на властите, е заснето в стил селфи и го показва в апартамент с бели стени

Главчев за Шенген: Нещата вървят по план

Главчев за Шенген: Нещата вървят по план

България Преди 3 часа

Финалното решение ще бъде взето декември, добави премиерът

МВнР с позиция за трите заповеди за арест, издадени от МНС

МВнР с позиция за трите заповеди за арест, издадени от МНС

България Преди 3 часа

"България подкрепя независимостта, интегритета и безпристрастността на МНС в отговорната му мисия да разследва най-тежките престъпления по международното право"

<p>Режат ръце, изтръгват нокти, изгарят хората живи</p>

Журналист разкри тактиката на Вагнер за дезинформация в Африка

Свят Преди 3 часа

"За мен е важно да споделя тази история, за да може да се въздаде справедливост"

„Нанесох много вреди“: Дензъл Уошингтън разказа за злоупотребата си с наркотици и алкохол

„Нанесох много вреди“: Дензъл Уошингтън разказа за злоупотребата си с наркотици и алкохол

Любопитно Преди 3 часа

69-годишният носител на „Оскар“ е трезвен от почти 10 години

<p>Истинската история на Пепеляшка</p>

Истинската история на Пепеляшка

Любопитно Преди 3 часа

Коя е всъщност Пепеляшка и колко мрачна би могла да бъде тази приказка

Радев: Не мисля, че се задава конституционна криза

Радев: Не мисля, че се задава конституционна криза

България Преди 4 часа

Държавният главата посочи обаче, че не вижда как ще функционира правителството по този начин

Асен Василев: ПП не се моли на никого

Асен Василев: ПП не се моли на никого

България Преди 4 часа

Затова ще подкрепим най-възрастния за председател на Народното събрание, посочи той

<p>Отрова за мишки ли е убила&nbsp;Сталин?</p>

Неразгаданите загадки на Студената война

Свят Преди 4 часа

Бил ли е отровен Йосиф Сталин и какво се знае за мистериозното потъване на подводницата К-129

<p>Индия се смалява в полза на Китай</p>

Ще изчезне ли Индия под Китай?

Свят Преди 4 часа

Индийската тектонична плоча се движи с около пет сантиметра за една година в посока към Евразийската, и още по-точно - приплъзва се под Китай

Валерий Залужни

Украинският генерал Валерий Залужни: Третата световна война вече започна

Свят Преди 5 часа

„Украйна вече не е изправена само срещу Русия“, каза генералът