сабота, 22 јули 2017  |  Вести денес: 10

Препораки од Европол за заштита од уценувачкиот софтвер

1497478443

Поврзани вести

Од крајот на минатиот месец (27.06.) клучните инфраструктурни и бизнис-системи се цел на нов бран на уценувачки софтвер, кој е ажурирана верзија на Petya. Нападот предизвика инфекции низ целиот свет и сè уште не е сопрен.

Веднаш по првите пријавени инфекции, Европол воспостави итна координативна ќелија и во моментов врши надзор над ширењето на уценувачкиот софтвер. Во близок контакт сме со органите за спроведување на законот од инфицираните земји и клучните индустриски партнери со цел да го оцениме влијанието на нападот, да ги координираме дејствата и да ги здружиме силите. Во оваа фаза, сè уште не е можно да се каже колку жртви биле инфицирани.

„Ова е уште еден сериозен напад од уценувачки софтвер, иако бројот на жртви сè уште не е познат. Има очигледни сличности со нападот WannaCry, но исто така постојат показатели и за пософистицирана способност за напад, која цели кон неколку ранливи места. Ова јасно покажува колку брзо се развива компјутерскиот криминал и уште еднаш ги потсетува бизнисите за тоа колку е важно да се преземат одговорни мерки за компјутерска безбедност“, изјави извршниот директор на Европол, Роб Вејнрајт.
Како функционира?
И покрај тоа што постои уште од 2016 година, уценувачкиот софтвер Petya се разликува од типичните уценувачки софтвери бидејќи тој не врши само енкрипција на документи, туку и пишува врз master boot записот (MBR). Ова ја прави машината неупотреблива и ги спречува корисниците да повлечат информации. За разлика од претходниот инцидент со Wannacry, овој напад не вклучува никаква kill switch опција.

 

Што треба да се направи?

Доколку сте инфицирани:

1. Не плаќајте. Не само што ќе финансирате криминалци, туку и најверојатно нема да добиете повторно пристап до вашите документи. Ова е особено точно во случајот на Petya, бидејќи е-адресата која се користи за справување со барањата за откуп е блокирана, со што се оневозможува пристап на напаѓачите до единствениот комуникациски канал кој е познат во моментот.
2. Известете ја локалната полиција. Проверете дали чувате копија од е-пораката за фишинг примена од напаѓачите и предадете ја на полицијата.
3. Исклучете го инцифираниот уред од интернет. Доколку инфицираниот уред е дел од мрежа, обидете се да го изолирате што е можно побрзо, со цел да спречите инфекцијата да се прошири кон другите машини. Потоа може да го форматирате хард дискот, да го преинсталирате оперативниот систем и апликациите, да ги инсталирате достапните ажурирања и на крај, да ги вратите заклучените документи од уредот за заштитни копии (back-up).
Доколку не сте инфицирани:

1. Ажурирајте ги сите апликации и оперативниот систем, а проверете и дали сте ги инсталирале сите мајкрософт лепенки (patch) кога ќе бидат достапни. Доколку уредот понуди опција за автоматско ажурирање, прифатете ја.
2. Направете заштитна копија (back-up) на вашите податоци. Дури и доколку сте погодени од уценувачки софтвер, лесно можете да си ги вратите документите. Најдобро е да направите две заштитни копии (back-up): едната која ќе биде чувана во клауд системи, а другата физичка копија.
3. Користете силни безбедносни производи за заштита на системот од сите овие закани, каде спаѓа и уценувачкиот софтвер.
4. Не користете профили со високи привилегии (профили со администраторски права) за секојдневна работа.
5. Не кликајте на прилози или линкови што ги придружуваат сомнителните или неочекувани е-пораки, дури и доколку изгледа дека доаѓаат од доверлива страна, како што е банка или интернет продавница. Не верувајте никому.

За повеќе совети, како и за најновите достапни клучови за декриптирање, одете на: https://www.nomoreransom.org/

Најчитани вести