Шифрование без шифровальщика: «Лаборатория Касперского» сообщает о крупных атаках на российские компании
Атакующие проникают в корпоративную сеть с помощью фишинговых писем или уязвимостей в системе. После закрепления в IT-инфраструктуре организации они находят в панели управления функцию BitLocker, производят шифрование и присваивают себе ключи, которые генерирует эта утилита. Если злоумышленники получают доступ к домен-контроллеру, в котором хранятся сведения обо всех корпоративных устройствах, они могут полностью зашифровать IT-инфраструктуру организации.
«В случае подобного инцидента крайне важно оперативно обратиться к экспертам, которые помогут провести расследование и принять меры, чтобы минимизировать возможные последствия. Это даёт возможность взять ситуацию под контроль: понять, как злоумышленники проникли в организацию, если использовалась какая-либо уязвимость, закрыть её, изолировать пострадавшие устройства и не допустить продолжения атаки», — рассказывает Павел Каргапольцев, руководитель группы реагирования и расследования компьютерных инцидентов «Лаборатории Касперского».
«Мы видим всплеск таких атак, но оценить их реальное количество сейчас крайне сложно, так как злоумышленники используют штатные средства операционной системы. На данном этапе можно предположить, что это не таргетированная кампания: атакованные компании не схожи как по размеру, так и по сферам деятельности. Более того, фишинговые письма, которые помогли злоумышленникам проникнуть в сеть, были составлены без учёта специфики конкретного предприятия, а носили, скорее, массовый характер. Злоумышленники становятся всё изощрённее, теперь они не только ищут уязвимости, но и используют для своих атак легальное ПО, которое создавалось для защиты пользователей. Это ещё раз подтверждает необходимость комплексного, всестороннего подхода к защите», — добавляет Сергей Голованов, главный эксперт «Лаборатории Касперского».