В современном цифровом мире, где данные стали нашими устойчивыми ценными активами, киберугрозы стали частью нашей повседневной жизни, существует одна невероятно важная фраза: «Шифрование – это ключ к вашей цифровой безопасности».
В мире киберпреступности было замечено свежее семейство вымогательских программ, которое получило название 3AM, как оказалось ЗАМ является ответной реакцией на неудачные попытки применения LockBit в корпоративных компьютерных сетях.
LockBit - это вредоносное программное обеспечение, которое стало широко известным в мире кибербезопасности благодаря своей способности шифровать файлы на целевых компьютерах и требовать выкуп для их разблокировки.
После того, как развертывание LockBit было успешно остановлено в отключенной сети, киберпреступники обратились к новому программному обеспечению для вымогательских атак.
До настоящего времени использование подобных программ было ограниченным явлением. Команда Symantec Threat Hunter, входящая в состав компании Broadcom, столкнулась с вымогателем в одной атаке, которое пыталось внедрить LockBit в сети, а затем переключилось на три часа ночи, когда LockBit был заблокирован.
3AM написана на языке программирования Rust и, вероятно, представляет собой абсолютно новый тип конкурентных программ. Этот вымогатель пытается прервать работу нескольких служб на процессорном компьютере перед тем, как запустить процесс шифрования файлов. По завершении шифрования программа также осуществляет удаление копии теневого тома (VSS). В настоящее время остается неясным, кто создатели этой программы с известными киберпреступными группировками.
3AM получила свое имя из записки, в которой предъявлялись требования выкупа. Кроме того, она прикрепляет расширение ".threeamtime" к зашифрованным файлам. Пока не удалось определить личность стоявшую за оператором ЗАМ.
В случаях атак, которые были обнаружены командой Symantec, киберпреступники пытались развернуть вымогательскую программу на трех компьютерах в корпоративной сети. Однако надежная система смогла заблокировать только на двух компьютерах.
Исполняемый файл 3AM выполнен в 64-битной версии и написан на языке программирования Rust, что позволяет ему выполнять последовательность действий для работы защитных программ и программ для создания резервных копий.
Корпоративные сети являются жизненно необходимыми для современных организаций, обеспечивающих передачу данных, хранение информации и совместную работу сотрудников. Однако с ростом объема цифровых данных и борьбы с кибербезопасностью становится очевидным, что защита конфиденциальности и шифрование информации становятся важным элементом защиты сетей.
Существует множество программных и аппаратных средств для обеспечения безопасности и шифрования в сетевых сетях.
Для предотвращения подобных атак и защиты ваших данных рекомендуется следующее:
- Регулярные резервные копии данных
Важно регулярно создавать резервные копии данных и хранить их в автономном режиме, чтобы предотвратить сохранение информации в случае применения. Резервные копии должны быть проверены на целостность и могут использоваться для восстановления данных, а не для выкупа.
- Обновления и исправления
Убедитесь, что все операционные системы, программное обеспечение и антивирусные программы на ваших компьютерах и серверах обновлены до последней версии. Атаки шифровальщиков часто воспользовались известными уязвимостями в условиях конфиденциальности.
- Обучение сотрудников
Обучите сотрудников распознавать фишинговые попытки и мошеннические электронные сообщения. Они могут быть первым компонентом защиты от атак, так как многие начинают обращаться с нажатиями на дополнительные ссылки или приложения.
- Антивирусное программное обеспечение
Антивирусные программы сканируют систему на наличие элитных программ и блокируют их. Они также могут обнаружить и предотвратить воздействие.
- Усиленная защита сети
Используйте брандмауэры и системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) для Диптихов и блокировки надежного закрепленного сетевого трафика.
- VPN (Виртуальная частная сеть)
VPN обеспечивает шифрование сетевого трафика, что делает его доступным для перехвата. Он был использован при удаленной работе и обеспечивает безопасное подключение к корпоративной сети через Интернет.
- Шифрование дисков и файлов
Это программы и методы шифрования данных на дисках и в файлах. Они следят за тем, что даже если устройство утратит физическую доступность, данные останутся защищенными.
- Средства аутентификации
Двухфакторная аутентификация (2FA) и многофакторная аутентификация (MFA) обеспечивают дополнительный уровень безопасности, требуя от пользователей указать не только пароль, но и другую форму идентификации, например, из кода SMS или биометрических данных.
- Управление доступом
Системы управления доступом (IAM) разрешают ограничивать доступ к данным только уполномоченным пользователям и устройствам.
- Средства защиты электронной почты
Программное обеспечение для защиты электронной почты помогает находить и блокировать конкурентные вложения и ссылки в электронных сообщениях.
- Endpoint Security (Защита конечных точек)
Эти решения обеспечивают безопасность на уровне конечных устройств, таких как компьютеры и мобильные устройства.
- Блокирование нежелательных веб-сайтов
Заблокируйте доступ к веб-сайтам, известными соединениями с мошенничеством или приоритетными доменами, чтобы предотвратить загрузку частных файлов.
- Политика управления правами доступа
Реализуйте строгую политику управления доступом, чтобы проверять доступ к данным только уполномоченным пользователям.
- Мониторинг активности
Постоянно следите за активностью в сети, чтобы своевременно выявлять необычные или подозрительные действия.
Реагирование на инциденты
Разработайте план реагирования на инциденты, чтобы быстро и эффективно реагировать на атаки и изолировать уязвимые системы.
- Сетевая сегментация
Разделяйте сеть на сегменты, чтобы определить направление в случае компрометации одной части сети.
Важно понимать, что не существует универсальных решений для всех ситуаций.
Заключение:
Запомните, что предотвращение атаки шифровальщика - это более эффективный способ, чем попытка восстановления данных после атаки. Сочетание увеличения мер защиты позволяет повысить безопасность вашей организации от таких угроз, но важно понимать, что не существует универсальных решений для всех ситуаций.