На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Русская весна

115 534 подписчика

Свежие комментарии

  • Eduard
    Им территория и нацисты нужны!В Киеве раскрыли,...
  • Vladimir Lioubimcev
    Эти бандэровские твари отказываются от своих  же.Минобороны призва...
  • Vladimir Lioubimcev
    Это  наши доставили на границу для обмена не только тела погибших, но и наверняка самих военнопленных, среди которых ...Обмен пленными и ...

Как новый вирус-шифровальщик может атаковать российские компании

Эксперты предупредили о новом вирусе-шифровальщике. Как он может атаковать российские компании, рассказали в Госдуме

Эксперты компании F6 представили анализ нового шифровальщика PE32, который угрожает российскому малому и среднему бизнесу. Анализ представлен в блоге компании на портале «Хабр».

Восточные шифровальщики, такие как Mimic, Proton/Shinra, Proxima, Enmity/Mammon и TeslaRVNG, последние несколько лет активно атакуют как российские, так и международные компании. Эти программы отличаются сложными схемами шифрования и маркетинговыми подходами, привлекающими новых партнеров.

PE32 использует современные кроссплатформенные технологии и сложные алгоритмы шифрования. Первые атаки с его использованием были зафиксированы в феврале 2025 года, а ранние версии программы были обнаружены на портале VirusTotal. Эксперты предполагают, что разработчики тестировали свои решения на антивирусных системах, совершенствуя их.

Главная опасность вирусов-шифровальщиков заключается в способности блокировать доступ к важным данным через сложные алгоритмы шифрования, после чего злоумышленники требуют выкуп за восстановление информации, пояснил «Русской Весне» член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин.

«Использование кроссплатформенных технологий позволяет этим вирусам атаковать различные операционные системы, что делает их особенно коварными и труднодоступными для нейтрализации. Кроме того, распространение через маркетинговые подходы привлекает новых киберпреступников, что увеличивает риск заражения», — сказал он.

Вирус-шифровальщик PE32 может атаковать российские компании несколькими распространенными методами. Один из самых популярных способов распространения — фишинговые письма и вредоносные вложения.

Такие письма часто маскируются под важные уведомления от партнеров, госорганов или служб технической поддержки.

Прикрепленные документы или ссылки содержат вредоносный код, который активируется при открытии. Например, зараженные Word или Excel файлы могут содержать макросы, запускающие загрузку PE32 на устройство. 

Еще один распространенный метод — использование эксплойтов и уязвимостей в программном обеспечении. Вирус может проникать в корпоративные сети через уязвимости, особенно если используются устаревшие системы без актуальных обновлений. Хакеры активно сканируют интернет на наличие таких уязвимых точек и запускают автоматические атаки, чтобы внедрить шифровальщик. Если администраторы компаний игнорируют регулярные обновления безопасности, они становятся легкой мишенью. 

Кроме того, злоумышленники могут применять брутфорс атаки и использовать учетные данные из утекших баз. Методы перебора паролей позволяют получить доступ к корпоративным системам, особенно если пароли слабые или используются повторно. Также хакеры активно пользуются данными, утекшими в результате прошлых взломов.

Если корпоративные аккаунты не защищены надежными паролями или их комбинации были скомпрометированы ранее, вирус получает возможность инфицировать устройства через удаленные подключения. Все эти методы становятся особенно эффективными, когда компания не уделяет достаточного внимания своей кибербезопасности и использует устаревшие механизмы защиты, отметил депутат.

Чтобы защититься от подобных атак, компании должны уделять особое внимание комплексной кибербезопасности.

«В первую очередь, необходимо регулярно создавать резервные копии данных и хранить их в изолированных от основной сети местах. Также следует использовать антивирусные решения с актуальными базами данных и проводить регулярные обновления программного обеспечения. Не менее важно обучать сотрудников правилам безопасного поведения в интернете: избегать открытия подозрительных писем, перехода по неизвестным ссылкам и скачивания подозрительных файлов», — пояснил Немкин.

Важным шагом является использование систем обнаружения вторжений и внедрение механизмов многофакторной аутентификации. «Кроме того, стоит внедрять строгую политику управления доступом и периодически проводить аудиты безопасности. Предупрежден — значит вооружен, и в условиях современного кибермиропорядка это правило как никогда актуально», — заключил парламентарий.

Читайте также: Российский олигарх Дерипаска перечислил условия, при которых Москва могла бы согласиться на перемирие

 

Ссылка на первоисточник
наверх