Несколько испанских муниципалитетов пострадали от шифровальщиков

Несколько испанских муниципалитетов пострадали от шифровальщиков
Шифровальщики вернулись. Хотя, на самом деле, они никуда и не уходили, просто время от времени мы наблюдаем более агрессивные и широкомасштабные кампании или более заметные и резонансные атаки.

В этом году список государственных учреждений, которые пострадали от подобного рода вредоносных программ, продолжает расти. В мае муниципалитет города Балтимор (США) был атакован цепочкой шифровальщиков под названием RobbinHood (Робин Гуд), которые сумели заблокировать работу их ИТ-систем примерно на две недели, причем по состоянию на сентябрь последствия той атаки ощущаются до сих пор.


Данная атака может рассматриваться как начало целой волны направленных атак шифровальщиков на органы власти по всему миру. Такая волна атак уже затронула десятки государственных учреждений, преимущественно в США и Европе. В июле город Нью Бэдфорд в США пострадал от атаки шифровальщика , который требовал 5,3 миллиона долларов США в качестве выкупа, и от него же в октябре пострадали несколько больниц в США и Австралии .

Ситуация в Испании
В Испании атаки начались в середине сентября. С тех пор от атак шифровальщиков пострадали несколько государственных учреждений и органов власти.

Первые признаки были замечены в Стране Басков , где было, по крайней мере, четыре сообщения о предполагаемых преступлениях в сфере информационной безопасности. В частности, были разосланы предупреждения о массовых кампаниях с электронными письмами, которые содержали вложения с вредоносными программами. Но все равно пострадало несколько государственных учреждений.

Данная кампания привела к тому, что Basque Cybersecurity Centre (BCSC) активировал свои действия. Эта организация координирует работу группы по сдерживанию упомянутой кампании. Хавьер Дьегес, директор BCSC , заявил, что «такого рода ситуация не является неслыханной, и она не является общегосударственным кризисом. Правда заключается в том, что в отличие от других случаев, в этот раз некоторые пострадавшие учреждения сообщили об этих нападениях». BCSC объяснил на своем сайте , что шифровальщики попали в эти государственные учреждения с помощью ботнета Emotet .
Муниципалитет города Херес
4 октября муниципалитет города Херес сообщил о том, что он был атакован шифровальщиком под названием Ryuk – одним из штаммов, распространяющихся с помощью Emotet. Этот «криптовирус» зашифровал файлы, хранящиеся на 50 серверах, заставив сотрудников муниципальных органов власти выполнять свою работу фактически вручную. Источники подтвердили , что никакие данные не были украдены, а запрашиваемый выкуп не был выплачен.

Мамен Санчес, мэр Хереса, объяснил, что муниципалитет был атакован «через электронную почту». Она также отметила, что Ryuk, использованный в атаке, был создан 27 сентября, а антивирусная система, использующаяся в мэрии, не смогла распознать или остановить этого шифровальщика.

Когда атака была обнаружена, мэрия обратилась за помощью в Министерство внутренних дел, которое прислало трех экспертов для помощи ИТ-отделу муниципалитета. Мэрия также связалась с рядом других государственных органов, которые столкнулись с аналогичными инцидентами, но подробности атак на другие города М. Санчес не сообщает.

Что делать для защиты от шифровальщиков
Как мы говорили выше, одной из причин того, что атака на мэрию Хереса была успешной, был тот факт, что их антивирусная система была не способна обнаружить новый образец шифровальщика. Это подчеркивает всю важность наличия современной, адаптивной и интеллектуальной системы информационной безопасности. Традиционные решения, основанные на сигнатурах, эффективны только при борьбе с известными вредоносными программами. Однако многие атаки используют новые угрозы или усовершенствованные варианты известных вредоносных программ, которые не обнаруживаются традиционными решениями безопасности. Более того, набирают популярность техники Living-off-the-Land . Такие атаки не используют какие-либо вредоносные программы, а потому они вообще не могут быть обнаружены подобными решениями.

Panda Adaptive Defense  основан не на сигнатурах, а на нулевом доверии ко всем активностям на всех устройствах. Для этого он осуществляет проактивный мониторинг всей активности в ИТ-сети и создает профили поведения, классифицируя абсолютно все процессы в окружении. Если он обнаруживает любую подозрительную активность или процесс, даже если у него нет соответствующего профиля поведения, он блокирует его и анализирует. Более того, он имеет технологию защиты от эксплойтов, которая способна обнаруживать вредоносные скрипты и макросы.
Еще одной важной мерой является защита электронной почты. Panda Email Protection предоставляет многоуровневую защиту корпоративной почты от всех видов вредоносных программ и спама в режиме реального времени благодаря онлайн-проверке, которая выполняется на серверах Panda Security. Такая усовершенствованная технология сканирования выполняется в облаке, что значительно упрощает процесс управления, т.к. решением можно управлять в любое время из любого места через облачную консоль централизованного управления. В решении также интегрированы технологии Cyren с антиспамом, обнаружением вирусов на основе паттернов и репутационными листами, что позволяет обеспечивать максимальный уровень защиты.

Благодаря технологиям расширенной защиты, реализованных в Adaptive Defense, ни один из пользователей Panda Security не пострадал от этой волны атак. Наша защита доказала свою высочайшую эффективность в подобных ситуациях.

Модель безопасности компании Panda Security, основанная на контекстуальной логике, сумела остановить подобную атаку. Данная модель генерируется с помощью техник машинного обучения, которые выявляют вредоносные модели поведения и создают правила у расширенной защиты для борьбы с известными и неизвестными угрозами. Наряду с его способностью регистрировать и классифицировать абсолютно каждый запущенный процесс на конечном устройстве, решение предлагает нам очень подробное видение всего, что происходит в ИТ-системе.



Оригинал статьи: Ransomware hits several Spanish city halls

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru
предприятие шифровальщик правительство
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.