Самоизоляция и дистанционная работа спровоцировали рост активности старого вредоносного ПО

Информационный ландшафт меняется, и к нему неизбежно адаптируется ландшафт угроз. Так, с экспоненциальным ростом активности домашних ПК, в том числе при работе с конфиденциальными данными, возросла активность вирусов, ransomware и прочего вредоносного ПО. И, что интересно, повысилась активность вредоносных программ, которые уже считались практически вышедшими из оборота. 

Это объясняется следующими факторами.

  • Во-первых, ростом интереса массовой аудитории к сервисам видеоконференцсвязи, а также использованием этих сервисов не внутри корпоративного защищенного периметра, а на пользовательских домашних устройствах, где уровень защиты, как правило, значительно ниже.

  •  Во-вторых, с перемещением периметра организации на пользовательские ПК. Таким образом, слабозащищенные устройства с доступом в корпоративную сеть могут использоваться первой точкой входа.

  • В третьих, со стрессовыми условиями работы и, как следствие, снижением уровня бдительности сотрудников.

Продемонстрировал всплеск активности червь Pykspa – вредоносное ПО под ОС Windows, распространяющий себя через сообщения Skype, Twitter, сетевые файлообменные ресурсы. Червь оставляет в системе бэкдор, через который злоумышленник может выполнить любую вредоносную команду. Вредоносный файл Pykspa имеет известную сигнатуру и детектируется антивирусным ПО. В случае установки антивирусного ПО уже после заражения, потребуется восстановление системного реестра и некоторых системных настроек.

Также активизировались старые вредоносные программы для мобильных устройств, ввиду повышения спроса на доставку товаров и сопутствующую установку приложений непривычных магазинов. Например, вредоносное ПО Faketoken, которое было активно в 2012 году и с тех пор массово проявилось в последние дни, действует по следующему алгоритму: после перехвата информации от пользователя о размещении заказа в магазине, ему приходит фишинговое SMS со ссылкой на, якобы, приложение магазина для установки. По ссылке скачивается установочный *.apk файл, который запрашивает максимальные права в системе. После установки – злоумышленник может уже полностью управлять устройством, в том числе перехватывать SMS и платежные данные для хищения денежных средств.

Рекомендации

Для избежания заражения подобными вирусами необходимо выполнять базовые концепции безопасности:

1. Использование антивирусного ПО. Для ПК существует множество антивирусных движков. Эксперты Angara Professional Assistance рекомендуют следующее ПО:

  • Kaspersky Anti-Virus (самостоятельно или как часть пакета Internet Security/Total Security). Также доступен аналогичный антивирус Kaspersky Internet Security с компонентами фильтрации мобильного спама и другой защиты для мобильных устройств.

  • Trend Micro™ Antivirus+ Security (самостоятельно или в составе пакетов Internet Security/Maximum Security). Для мобильных устройств: Trend Micro™ Mobile security для iPhone/iPod/iPad, Trend Micro™ Mobile Security для Android.

  • McAfee VirusScan и пакет McAfee Total Protection. Для мобильных устройств также доступно целое семейство продуктов McAfee.

  • Microsoft Security Essentials.

2.    Установка ПО только из проверенных официальных репозиториев, в том числе и на мобильные устройства – использование исключительно официальных магазинов и не установка пакетов, отправленных по SMS или скачанных от неизвестных источников.