Самоизоляция и дистанционная работа спровоцировали рост активности старого вредоносного ПО

Самоизоляция и дистанционная работа спровоцировали рост активности старого вредоносного ПО
d730f18ce2c2778f68a6cdd620ca84ce.jpg


Информационный ландшафт меняется, и к нему неизбежно адаптируется ландшафт угроз. Так, с экспоненциальным ростом активности домашних ПК, в том числе при работе с конфиденциальными данными, возросла активность вирусов, ransomware и прочего вредоносного ПО. И, что интересно, повысилась активность вредоносных программ, которые уже считались практически вышедшими из оборота.
Это объясняется следующими факторами.
  • Во-первых, ростом интереса массовой аудитории к сервисам видеоконференцсвязи, а также использованием этих сервисов не внутри корпоративного защищенного периметра, а на пользовательских домашних устройствах, где уровень защиты, как правило, значительно ниже.
  • Во-вторых, с перемещением периметра организации на пользовательские ПК. Таким образом, слабозащищенные устройства с доступом в корпоративную сеть могут использоваться первой точкой входа.
  • В третьих, со стрессовыми условиями работы и, как следствие, снижением уровня бдительности сотрудников.
Продемонстрировал всплеск активности червь Pykspa – вредоносное ПО под ОС Windows, распространяющий себя через сообщения Skype, Twitter, сетевые файлообменные ресурсы. Червь оставляет в системе бэкдор, через который злоумышленник может выполнить любую вредоносную команду. Вредоносный файл Pykspa имеет известную сигнатуру и детектируется антивирусным ПО. В случае установки антивирусного ПО уже после заражения, потребуется восстановление системного реестра и некоторых системных настроек.
Также активизировались старые вредоносные программы для мобильных устройств, ввиду повышения спроса на доставку товаров и сопутствующую установку приложений непривычных магазинов. Например, вредоносное ПО Faketoken, которое было активно в 2012 году и с тех пор массово проявилось в последние дни, действует по следующему алгоритму: после перехвата информации от пользователя о размещении заказа в магазине, ему приходит фишинговое SMS со ссылкой на, якобы, приложение магазина для установки. По ссылке скачивается установочный *.apk файл, который запрашивает максимальные права в системе. После установки – злоумышленник может уже полностью управлять устройством, в том числе перехватывать SMS и платежные данные для хищения денежных средств.
Рекомендации
Для избежания заражения подобными вирусами необходимо выполнять базовые концепции безопасности:
  1. Использование антивирусного ПО. Для ПК существует множество антивирусных движков. Эксперты Angara Professional Assistance рекомендуют следующее ПО:
  • Kaspersky Anti-Virus (самостоятельно или как часть пакета Internet Security/Total Security). Также доступен аналогичный антивирус Kaspersky Internet Security с компонентами фильтрации мобильного спама и другой защиты для мобильных устройств.
  • Trend Micro™ Antivirus+ Security (самостоятельно или в составе пакетов Internet Security/Maximum Security). Для мобильных устройств: Trend Micro™ Mobile security для iPhone/iPod/iPad, Trend Micro™ Mobile Security для Android.
  • McAfee VirusScan и пакет McAfee Total Protection. Для мобильных устройств также доступно целое семейство продуктов McAfee.
  • Microsoft Security Essentials.
2.    Установка ПО только из проверенных официальных репозиториев, в том числе и на мобильные устройства – использование исключительно официальных магазинов и не установка пакетов, отправленных по SMS или скачанных от неизвестных источников.
Alt text

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group