„Kaspersky Lab“ ekspertai aptiko „Trojos“ virusą, kuris taiko žinomą šifruotoją „Petya“ tiksliniams išpuoliams prieš verslą. Virusas buvo pavadintas „PetrWrap“, o jo pagrindinė ypatybė, kad naudoja originalųjį virusą be kūrėjų leidimo.
2016 m. „Kaspersky Lab“ aptiktas šifruotojas „Petya“ – vienas labiausiai pastebimų virusų, platinamas pagal modelį „išpirkos reikalaujantis virusas kaip paslauga“ (Ramsomware-as-a-Service, RaaS). Autoriai platina jį per gausius tarpininkus, gaudami dalį pelno. Siekdami išvengti neautorizuoto šifruotojo naudojimo, kūrėjai į jo kodą įterpė kelis apsaugos mechanizmus, tačiau „PetrWrap“ kūrėjai sugebėjo juos apeiti. Taigi, naujas „Trojos“ virusas naudoja nuosavus šifravimo raktus vietoje „Petya“ numatytųjų, todėl duomenims iššifruoti, jeigu išpirka buvo sumokėta, „PetrWrap“ taip pat neprireiks originaliojo išpirkos reikalaujančio viruso autorių pagalbos.
„PetrWrap“ kūrėjai „Petya“ pasirinko neatsitiktinai. Ši išpirkos reikalaujančių virusų šeima turi beveik tobulą kriptografinį algoritmą, kurį labai sunku iššifruoti. Ankstesnėse programos versijose buvo aptikta nemažai klaidų, kurios kelis kartus leido ekspertams iššifruoti užkoduotus failus, tačiau nuo to laiko autoriai pašalino beveik visus pažeidžiamumus. Be to, šiuo virusu užkrėtus įrenginį, užblokuotame ekrane nėra jokių viruso paminėjimų, o tai gerokai apsunkina kibernetinio saugumo ekspertų darbą.
„Mes stebime labai įdomu procesą: kibernetiniai nusikaltėliai pradėjo pulti vienas kitą. Mūsų nuomone, tai tarp įvairių grupuočių augančios konkurencijos požymis. Iš dalies tai gerai, juk kuo daugiau laiko sukčiai praleidžia kovodami tarpusavyje, tuo mažiau organizuoti bus jų išpuoliai ir jie patys, – komentuoja Antonas Ivanovas, „Kaspersky Lab“ vyriausiasis antivirusų analitikas. – „PetrWrap“ atveju mums nerimą kelia faktas, kad virusas šifruotojas taikomas tiksliniams išpuoliams. Tai ne pirmas toks atvejis ir, deja, greičiausiai ne paskutinis. Mes primygtinai rekomenduojame bendrovėms skirti kuo didesnį dėmesį savo tinklo infrastruktūros apsaugai nuo šio tipo grėsmių, kitaip padariniai gali būti katastrofiški“.
Saugantis tikslinių išpuolių „Kaspersky Lab“ rekomenduoja imtis šių priemonių:
- Padarykite papildomą visų duomenų kopiją, kurią bus galima naudoti atkuriant failus išpuolio atveju.
- Taikykite apsaugos sprendimą su nustatymo pagal elgesį technologija. Ji nustato bet kokio tipo „Trojos“ virusus, analizuodama jų veiksmus užpultoje sistemoje. Tai padeda aptikti netgi anksčiau nežinomus virusus.
- Kompleksiškai įvertinkite (atlikite auditą, prasiskverbimo testavimą, GAP analizę) tinklo informacinį saugumą, kad nustatytumėte ir uždengtumėte visas silpnąsias vietas, kuriomis gali pasinaudoti sukčiai.
- Pasitelkite išorinius ekspertus – autoritetingų bendrovių konsultacija padės numatyti būsimų išpuolių vektorių.
- Surenkite kibernetinio saugumo mokymus bendradarbiams. Ypatingą dėmesį verta skirti inžinieriniam ir techniniam personalui, jų žinioms apie išpuolius ir grėsmes.
- Užtikrinkite apsaugą ir korporatyvinio tinklo perimetro viduje, ir išorėje. Teisinga saugumo strategija – kai resursai skiriami išpuoliams aptikti ir į juos reaguoti, kol jie nepasiekė kritiškai svarbių objektų.