Snatch: нов рансъмуер дебне компютрите с Windows, като се възползва от безопасен режим

Съдържание:
Сигурността на компютъра с Windows отново е в новините благодарение на изследването на специалистите по сигурността в Sophos. Те отговарят за идентифицирането на нов експлойт, който се възползва от функция на Windows, за да заобиколи защитния софтуер, който компютърът има.
По-конкретно, той използва Safe Mode и заплахата е ransomware, който получава името Snatch Заплаха, която е отговорна за заключването на компютър и го принудете да се рестартира в безопасен режим, в който момент компютърът е по-изложен от всякога, тъй като софтуерът за сигурност често е деактивиран.
Безопасен режим… не е толкова безопасен
Snatch е заплаха, която не се основава на конкретен пропуск в софтуера на компютъра, а по-скоро използва се от поредица експлойтиблагодарение на което успява да зарази компютъра и след това да поиска откуп от жертвата. От Sophos потвърждават, че са видели този експлойт да се появява 12 пъти през последните 3 месеца.
Операцията на Snatch, след като компютърът влезе в безопасен режим, това, което прави, е шифроване на информацията, която сме съхранили на компютъра и след това искане на откуп , за чието плащане трябва да използваме биткойни. Според екипа от откривателите необходимият откуп обикновено варира от $2999 до $51 000.
Според Sophos, Snatch може да работи на повечето разпространени версии на Windows от Windows 7 до Windows 10 и 32-битови и 64-битови версии.Системите, различни от Windows, изглеждат незасегнати И за да се избегне евентуална инфекция, те дават поредица от съвети:"
- Като начало те предупреждават компаниите да не излагат интерфейса на отдалечения работен плот на незащитения интернет и, ако е необходимо, да използват на VPN в мрежата.
- Те също се фокусират върху използването на услуги за отдалечен достъп, като VNC и TeamViewer.
- Друга интересна стъпка е да имплементирате двуфакторно удостоверяване за потребители с административни привилегии и по този начин да направите по-трудно проникването на нападателите груба сила на тези идентификационни данни на акаунта.
Те препоръчват на компаниите да извършват редовна и изчерпателна инвентаризация на устройствата, които са свързали, за да избегнат рискове в мрежата си, тъй като Snatch заплахата беше изпълнена след няколко дни, в които заплахата не беше открита.
Източник | Life Hacker Повече информация | Sophos