Самоизоляция и дистанционная работа спровоцировали рост активности старого вредоносного ПО

Самоизоляция и дистанционная работа спровоцировали рост активности старого вредоносного ПО
d730f18ce2c2778f68a6cdd620ca84ce.jpg


Информационный ландшафт меняется, и к нему неизбежно адаптируется ландшафт угроз. Так, с экспоненциальным ростом активности домашних ПК, в том числе при работе с конфиденциальными данными, возросла активность вирусов, ransomware и прочего вредоносного ПО. И, что интересно, повысилась активность вредоносных программ, которые уже считались практически вышедшими из оборота.
Это объясняется следующими факторами.
  • Во-первых, ростом интереса массовой аудитории к сервисам видеоконференцсвязи, а также использованием этих сервисов не внутри корпоративного защищенного периметра, а на пользовательских домашних устройствах, где уровень защиты, как правило, значительно ниже.
  • Во-вторых, с перемещением периметра организации на пользовательские ПК. Таким образом, слабозащищенные устройства с доступом в корпоративную сеть могут использоваться первой точкой входа.
  • В третьих, со стрессовыми условиями работы и, как следствие, снижением уровня бдительности сотрудников.
Продемонстрировал всплеск активности червь Pykspa – вредоносное ПО под ОС Windows, распространяющий себя через сообщения Skype, Twitter, сетевые файлообменные ресурсы. Червь оставляет в системе бэкдор, через который злоумышленник может выполнить любую вредоносную команду. Вредоносный файл Pykspa имеет известную сигнатуру и детектируется антивирусным ПО. В случае установки антивирусного ПО уже после заражения, потребуется восстановление системного реестра и некоторых системных настроек.
Также активизировались старые вредоносные программы для мобильных устройств, ввиду повышения спроса на доставку товаров и сопутствующую установку приложений непривычных магазинов. Например, вредоносное ПО Faketoken, которое было активно в 2012 году и с тех пор массово проявилось в последние дни, действует по следующему алгоритму: после перехвата информации от пользователя о размещении заказа в магазине, ему приходит фишинговое SMS со ссылкой на, якобы, приложение магазина для установки. По ссылке скачивается установочный *.apk файл, который запрашивает максимальные права в системе. После установки – злоумышленник может уже полностью управлять устройством, в том числе перехватывать SMS и платежные данные для хищения денежных средств.
Рекомендации
Для избежания заражения подобными вирусами необходимо выполнять базовые концепции безопасности:
  1. Использование антивирусного ПО. Для ПК существует множество антивирусных движков. Эксперты Angara Professional Assistance рекомендуют следующее ПО:
  • Kaspersky Anti-Virus (самостоятельно или как часть пакета Internet Security/Total Security). Также доступен аналогичный антивирус Kaspersky Internet Security с компонентами фильтрации мобильного спама и другой защиты для мобильных устройств.
  • Trend Micro™ Antivirus+ Security (самостоятельно или в составе пакетов Internet Security/Maximum Security). Для мобильных устройств: Trend Micro™ Mobile security для iPhone/iPod/iPad, Trend Micro™ Mobile Security для Android.
  • McAfee VirusScan и пакет McAfee Total Protection. Для мобильных устройств также доступно целое семейство продуктов McAfee.
  • Microsoft Security Essentials.
2.    Установка ПО только из проверенных официальных репозиториев, в том числе и на мобильные устройства – использование исключительно официальных магазинов и не установка пакетов, отправленных по SMS или скачанных от неизвестных источников.
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group