Как работает программа-вымогатель?
Есть несколько методов, используемых киберпреступниками, которые управляют программами-вымогателями, в том числе:
- Вымогатель-блокировщик экрана блокирует доступ к экрану устройства, кроме пользовательского интерфейса вредоносной программы.
- Вымогатель-блокировщик PIN изменяет PIN-код устройства, делая его содержимое и функции недоступными.
- Вымогатель-кодировщик диска шифрует MBR (основную загрузочную запись) и/или важнейшие структуры файловой системы и таким образом закрывает доступ пользователя к операционной системе.
- Вымогатель-шифровальщик шифрует файлы пользователя, хранящиеся на диске.
Предупреждение

Почему МСП следует беспокоиться о программах-вымогателях?
Согласно исследованию Состояние кибербезопасности в малых и средних предприятиях (МСП), выполненному институтом Ponemon в 2017 году, в течение предыдущих 12 месяцев каждая вторая компания, участвовавшая в опросе, подвергалась атаке программ-вымогателей, причем несколько раз. Большинство (79%) из них видели, что их системы были заражены с помощью атак на основе социальной инженерии.

Эти статистические данные документируют два момента:
1. Вопреки своей убежденности, МСП становятся все более и более интересной мишенью для киберпреступников.
2. Для киберпреступников МСП оказываются более ценной целью, чем потребители, и они более уязвимы, чем крупные предприятия, поскольку малым и средним предприятиям, как правило, не хватает ресурсов в области финансовой и информационной безопасности, какие имеются у больших корпораций. Это сочетание факторов делает их «лакомым куском» для злоумышленников.
Подробнее
Как вам защитить свою организацию?
Основные шаги по профилактике и восстановлению:
- Регулярно создавайте резервные копии данных и сохраняйте как минимум одну полную резервную копию наиболее ценных данных на автономном носителе
- Обеспечивайте, чтобы все программы и приложения, включая операционные системы, были исправлены и обновлены
- Используйте надежное, многоуровневое решение для обеспечения безопасности и убедитесь, что оно исправлено и обновлено
Дополнительные меры защиты

Ни одно предприятие не является полностью защищенным от программ-вымогателей
Если ваша компания не пострадала от программ-вымогателей, у вас может возникнуть соблазн предположить, что эта угроза предназначена для более крупных организаций. Статистика показывает, что вы ошибаетесь. Кроме того, целевая атака может выйти из-под контроля и нанести неизбирательный ущерб в любой точке мира. В июне 2017 года вредоносная атака в Украине, обнаруженная ESET под именем Diskcoder.C (она же Petya или NotPetya)), вскоре вышла за пределы этой страны. Позже выяснилось, что это была хорошо организованная атака по цепочке поставок, которая проникла в популярное бухгалтерское программное обеспечение для проникновения в украинские организации и нанесения им ущерба, но которая вышла из-под контроля, заразив множество транснациональных и небольших компаний и нанеся ущерб, исчисляемый сотнями миллионов долларов США.
Еще один червь-вымогатель, обнаруженный ESET под именем WannaCryptor.D (он же WannaCry)), быстро распространился благодаря попавшему в общий доступ инструмента Агентства национальной безопасности США (АНБ) EternalBlue, который использовал уязвимость в сетевом протоколе блока серверных сообщений (SMB), в основном используемого для предоставления общего доступа к файлам и принтерам. Несмотря на то что почти за два месяца до атаки компания Microsoft выпустила исправления для большинства целевых и уязвимых ОС Windows, червь WannaCryptor.D внедрился в сети тысяч организаций по всему миру. Ущерб от этой кибератаки оценивается в миллиарды долларов США.
Начните бороться с социальной инженерией
ESET PROTECT
Advanced
Защитите свою организацию от социальной инженерии, используя многоуровневые решения ESET для обеспечения безопасности рабочих станций, включая защиту LiveGrid®, с помощью облачной защиты и защиты от сетевых атак, а также ESET Cloud Administrator, предоставив вашим администраторам полный и детальный обзор сети 24/7.