Эксперты предупредили о новом вирусе-шифровальщике. Как он может атаковать российские компании, рассказали в Госдуме
Эксперты компании F6 представили анализ нового шифровальщика PE32, который угрожает российскому малому и среднему бизнесу. Анализ представлен в блоге компании на портале «Хабр».
Восточные шифровальщики, такие как Mimic, Proton/Shinra, Proxima, Enmity/Mammon и TeslaRVNG, последние несколько лет активно атакуют как российские, так и международные компании. Эти программы отличаются сложными схемами шифрования и маркетинговыми подходами, привлекающими новых партнеров.
PE32 использует современные кроссплатформенные технологии и сложные алгоритмы шифрования. Первые атаки с его использованием были зафиксированы в феврале 2025 года, а ранние версии программы были обнаружены на портале VirusTotal. Эксперты предполагают, что разработчики тестировали свои решения на антивирусных системах, совершенствуя их.
Главная опасность вирусов-шифровальщиков заключается в способности блокировать доступ к важным данным через сложные алгоритмы шифрования, после чего злоумышленники требуют выкуп за восстановление информации, пояснил «Русской Весне» член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин.
«Использование кроссплатформенных технологий позволяет этим вирусам атаковать различные операционные системы, что делает их особенно коварными и труднодоступными для нейтрализации. Кроме того, распространение через маркетинговые подходы привлекает новых киберпреступников, что увеличивает риск заражения», — сказал он.
Вирус-шифровальщик PE32 может атаковать российские компании несколькими распространенными методами. Один из самых популярных способов распространения — фишинговые письма и вредоносные вложения. Такие письма часто маскируются под важные уведомления от партнеров, госорганов или служб технической поддержки.
Прикрепленные документы или ссылки содержат вредоносный код, который активируется при открытии. Например, зараженные Word или Excel файлы могут содержать макросы, запускающие загрузку PE32 на устройство.
Еще один распространенный метод — использование эксплойтов и уязвимостей в программном обеспечении. Вирус может проникать в корпоративные сети через уязвимости, особенно если используются устаревшие системы без актуальных обновлений. Хакеры активно сканируют интернет на наличие таких уязвимых точек и запускают автоматические атаки, чтобы внедрить шифровальщик. Если администраторы компаний игнорируют регулярные обновления безопасности, они становятся легкой мишенью.
Кроме того, злоумышленники могут применять брутфорс атаки и использовать учетные данные из утекших баз. Методы перебора паролей позволяют получить доступ к корпоративным системам, особенно если пароли слабые или используются повторно. Также хакеры активно пользуются данными, утекшими в результате прошлых взломов.
Если корпоративные аккаунты не защищены надежными паролями или их комбинации были скомпрометированы ранее, вирус получает возможность инфицировать устройства через удаленные подключения. Все эти методы становятся особенно эффективными, когда компания не уделяет достаточного внимания своей кибербезопасности и использует устаревшие механизмы защиты, отметил депутат.
Чтобы защититься от подобных атак, компании должны уделять особое внимание комплексной кибербезопасности.
«В первую очередь, необходимо регулярно создавать резервные копии данных и хранить их в изолированных от основной сети местах. Также следует использовать антивирусные решения с актуальными базами данных и проводить регулярные обновления программного обеспечения. Не менее важно обучать сотрудников правилам безопасного поведения в интернете: избегать открытия подозрительных писем, перехода по неизвестным ссылкам и скачивания подозрительных файлов», — пояснил Немкин.
Важным шагом является использование систем обнаружения вторжений и внедрение механизмов многофакторной аутентификации. «Кроме того, стоит внедрять строгую политику управления доступом и периодически проводить аудиты безопасности. Предупрежден — значит вооружен, и в условиях современного кибермиропорядка это правило как никогда актуально», — заключил парламентарий.
Читайте также: Российский олигарх Дерипаска перечислил условия, при которых Москва могла бы согласиться на перемирие
Свежие комментарии