Okien

Snatch: nowe oprogramowanie ransomware prześladuje komputery z systemem Windows, wykorzystując tryb awaryjny

Spisu treści:

Anonim

Bezpieczeństwo komputerów z systemem Windows znów jest w wiadomościach dzięki badaniom przeprowadzonym przez specjalistów ds. bezpieczeństwa w firmie Sophos. Odpowiadali oni za identyfikację nowego exploita, który wykorzystuje funkcję systemu Windows w celu obejścia oprogramowania zabezpieczającego zainstalowanego na komputerze.

W szczególności używa trybu awaryjnego, a zagrożeniem jest oprogramowanie ransomware, które otrzymuje nazwę Snatch Zagrożenie odpowiedzialne za zablokowanie komputer i zmusić go do ponownego uruchomienia w trybie awaryjnym, w którym to momencie komputer jest bardziej narażony niż kiedykolwiek, ponieważ oprogramowanie zabezpieczające jest często wyłączane.

Tryb awaryjny… niezbyt bezpieczny

Snatch to zagrożenie, które nie opiera się na konkretnej luce w oprogramowaniu komputera, ale raczej wykorzystuje serię exploitówdzięki czemu udaje mu się zainfekować komputer, a następnie zażądać od ofiary okupu. Z Sophos twierdzą, że widzieli, jak ten exploit pojawił się 12 razy w ciągu ostatnich 3 miesięcy.

Działanie Snatch, gdy komputer przechodzi w tryb awaryjny, polega na szyfrowaniu informacji przechowywanych na komputerze, a następnie żądaniu okupudla których płatności musimy używać bitcoinów. Według zespołu odkrywczego wymagany okup wynosi zwykle od 2 999 USD do 51 000 USD.

"

Według firmy Sophos Snatch może działać w większości popularnych wersji systemu Windows, od Windows 7 do Windows 10 oraz w wersjach 32-bitowych i 64-bitowych.Wygląda na to, że problem nie dotyczy systemów innych niż Windows Aby uniknąć możliwej infekcji, podano szereg wskazówek:"

  • Na początek ostrzegają firmy, aby nie udostępniały interfejsu pulpitu zdalnego niezabezpieczonemu Internetowi iw razie potrzeby korzystały z VPN w sieci.
  • Koncentrują się również na korzystaniu z usług zdalnego dostępu, takich jak VNC i TeamViewer.
  • Kolejnym interesującym krokiem jest wdrożenie uwierzytelniania dwuskładnikowego dla użytkowników z uprawnieniami administratora, co utrudni atakującym włamanie się brutalnie wymusić te dane logowania do konta.

Zalecają, aby firmy przeprowadzały regularną i wyczerpującą inwentaryzację podłączonych urządzeń, aby uniknąć zagrożeń w ich sieci, ponieważ Zagrożenie wyrwaniem zostało wykonane po kilku dniach, w których zagrożenie nie zostało wykryte.

Źródło | Life Hacker Więcej informacji | Sophos

Okien

Wybór redaktorów

Back to top button