Возвращение шифровальщика MAMBA

Вирусная атака MAMBA

В настоящее время зафиксировано распространение нового семейства шифровальщика Mamba. Данная угроза проникает на компьютер извне (злоумышленники могут получить доступ к узлу по RDP после атаки с использованием техники подбора пароля). После проникновения в корпоративную сеть организации, используется легитимная утилита PsExec для массовой установки шифровальщика на узлы сети. Ключевой особенностью этого шифровальщика является использование легитимной утилиты для шифрования дисков DiskCryptor.

Согласно статистике Лаборатории Касперского основные атаки приходятся на следующие регионы:

• Бразилия

• Саудовская Аравия

Продукты Лаборатории Касперского способы детектировать данную угрозу следующими компонентами:

• Мониторингом системы как PDM:Trojan.Win32.Generic

• KSN как UDS:DangerousObject.Multi.Generic

• Файловым антивирусом как HEUR:Trojan.Win32.Generic.

На текущий момент не существует способа расшифровки данных. То есть с заражением можно бороться единственным способом — не допускать его. Лаборатория Касперского рекомендует предпринять ряд мер для снижения рисков:

• обновить антивирусные базы

• установить обновления для ПО, которое используется на узлах сети

• убедиться, что в антивирусе включен компонент «Мониторинг системы»

• провести аудит узлов, которые имеют доступ по RDP и убедиться, что установлен стойкий пароль

Для рабочих станций, которые не оборудованы антивирусом, стоит запретить запуск файла psexesvc.exe

Подробная информация по данной угрозе доступна по ссылке

Надеемся, что Вы не пострадали.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.