|
В настоящее время зафиксировано распространение нового семейства шифровальщика Mamba. Данная угроза проникает на компьютер извне (злоумышленники могут получить доступ к узлу по RDP после атаки с использованием техники подбора пароля). После проникновения в корпоративную сеть организации, используется легитимная утилита PsExec для массовой установки шифровальщика на узлы сети. Ключевой особенностью этого шифровальщика является использование легитимной утилиты для шифрования дисков DiskCryptor.
Согласно статистике Лаборатории Касперского основные атаки приходятся на следующие регионы:
• Бразилия
• Саудовская Аравия
Продукты Лаборатории Касперского способы детектировать данную угрозу следующими компонентами:
• Мониторингом системы как PDM:Trojan.Win32.Generic
• KSN как UDS:DangerousObject.Multi.Generic
• Файловым антивирусом как HEUR:Trojan.Win32.Generic.
На текущий момент не существует способа расшифровки данных. То есть с заражением можно бороться единственным способом — не допускать его. Лаборатория Касперского рекомендует предпринять ряд мер для снижения рисков:
• обновить антивирусные базы
• установить обновления для ПО, которое используется на узлах сети
• убедиться, что в антивирусе включен компонент «Мониторинг системы»
• провести аудит узлов, которые имеют доступ по RDP и убедиться, что установлен стойкий пароль
Для рабочих станций, которые не оборудованы антивирусом, стоит запретить запуск файла psexesvc.exe
Подробная информация по данной угрозе доступна по ссылке
Надеемся, что Вы не пострадали.