Государственная служба специальной связи и защиты информации Украины предупреждает об угрозе новой кибератаки на Украину.

Об этом говорится в сообщении пресс-службы ведомства.

“Пресс-служба Госспецсвязи предупреждает: владельцы сетей, которые потерпели поражения вирусом Petya Ransomware, даже восстановив свои компьютеры, могут стать потенциальными объектами ответной кибератаки. Существует высокая вероятность того, что злоумышленникам известна информация о сети, пароли к учетным записям пользователей, администраторские пароли, примерные схемы сетей, пароли к электронным почтовым ящикам, ЭЦП и др.”, – говорится в сообщении.

ЧИТАЙТЕ ТАКЖЕ: Вирус Petya: опубликованы рекомендации по восстановлению доступа к ОС

Как отмечается, в настоящее время разработаны новые рекомендации для уменьшения рисков повторного поражения и минимизации последствий, связанных с кибератакой на Украину и Госспецсвязи советует пользователям как можно скорее воспользоваться опубликованными рекомендациями.

Для снижения указанных рисков и предупреждения повторного поражения вирусом Команда CERT-UA рекомендует:

1. Прекратить использование ПО “M.E.Doc” до официального объявления о решении проблемы, отключить от сети компьютеры, на которых оно было установленным. Рекомендуем провести перезагрузку операционной системы на таких компьютерах.

2. Измените все пароли, которые функционируют в сети и другие идентификационные данные, которые могли быть скомпрометированы. Целесообразно изменить пул внутренних IP-адресов и структуру сети – схема сети может быть известна злоумышленникам, что облегчает реализацию следующей атаки.

3. Для идентификации шифровальщика файлов необходимо завершить все локальные задачи и проверить наличие следующего файла: C: \ Windows \ perfc.dat. Для предупреждения шифрования нужно создать файл C: \ Windows \ perfc. Перед началом процесса шифрования вирус проверяет наличие файла perfc в папке C: \ Windows \, ​​если файл уже существует вирус завершает работу и не шифрует файлы.

4. Для предотвращения вредоносным ПО менять MBR (в котором в данном случае и записывалась программа-шифровальщик) рекомендуется установить одно из решений по запрету доступа к MBR:

Решение Cisco Talos https://www.talosintelligence.com/mbrfilter
исходные коды доступны здесь: https://github.com/Cisco-Talos/MBRFilter
Решение Greatis http://www.greatis.com/security/
Свежее решение SydneyBackups https://www.sydneybackups.com.au/sbguard-anti-ransomware/

5. Убедитесь, что на всех компьютерах установлено антивирусное программное обеспечение, что оно функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости установите и / или проведите обновление антивирусного программного обеспечения.

6. Установите официальный патч MS17-010.

7. Если есть возможность отказаться от использования в локальной сети протокола NetBios (не использовать для организации работы сетевые папки и сетевые диски), в брандмауэре локальных ПК и сетевого оборудования заблокировать TCP / IP порты 135, 139 и 445.

8. Ограничьте возможность запуска исполняемых файлов (* .exe) на компьютерах пользователей из директорий% TEMP%,% APPDATA%.

9. Отключите устаревший протокол SMB1.

Во вторник, 27 июня, в Украине начал стремительно распространяться компьютерный вирус, который парализовал работу многих учреждений, в том числе банков, государственных и коммунальных предприятий.
В результате хакерских атак пострадали такие компании: “Киевэнерго”, “Укрэнерго”, “Антонов”, ДТЭК, “Укртелеком”, “Эпицентр”, “Укрзализныця”, аэропорт “Борисполь”, “Новая почта”, Киевводоканал, “Укрпочта”Киевский метрополитен.
28 июня в Кабинете Министров сообщили, что масштабная кибератака на корпоративные сети и сети органов власти остановлена.
28 июня специалист компании Cybereason Амит Серпер (Amit Serper) нашел способ предотвратить заражение компьютеров вирусом Petya (NotPetya/SortaPetya/Petna).