Киберполиция раскрыла детали вируса, поразившего ряд украинских сайтов

25 октября 2017 | 09:54

Некоторые украинские предприятия 24 октября подверглись атаке с использованием вируса-шифровальщика.

Об этом сообщает департамент киберполиции Национальной полиции.

«Указанная атака было не целенаправленной. От ее последствий пострадали не только украинские субъекты хозяйствования. Согласно предварительному анализу указанная атака также была осуществлена с использованием бот-сети Necurs», — говорится в сообщении.

Правоохранители указывают, что компьютеры пользователей с операционной системой Windows, по одной из версий, были поражены в результате открытия файлов электронных документов с расширением .doc и .rtf, которые направлялись по каналам электронной почты от неустановленных отправителей.

После этого выполнялся встраиваемый в документы вредный алгоритм, в результате которого загружался и выполнялся файл — тело вируса под названием «heropad64.exe». После отработки указанного вируса диск компьютера зашифровывался, на экране выводилось сообщение с требованием выкупа за расшифровку файлов и ссылкой на сайт в сети ТОR, где можно получить реквизиты для перевода средств в размере 0,05 ВТС.

«Для атаки хакеры использовали уязвимость DDE (Dynamic Data Exchange) в Microsoft Office (CVE-2017−11 826)», — отмечает киберполиция.

Глава наблюдательного совета Octava Capital Александр Кардаков в Facebook также подтвердил поступление в компанию 24 октября сообщений об «уже не единичных случаях заражения модифицированными вирусами-шифровальщиками Locky и Trickbot». По его словам, масштабная атака этих вирусов была зафиксирована в США и остальном мире в августе — сентябре текущего года.

Как сообщал Realist, СБУ заблокировали дальнейшее распространение вируса.

Он пояснил, что встроенная в приложения Microsoft Office функция DDE позволяет одним приложениям Office загружать данные из других приложений Office, однако злоумышленники научились использовать эту функцию DDE непосредственно для выполнения вредоносного кода.

«Упомянутый функционал не является уязвимостью в полном смысле, потому ожидать каких-то обновлений или „заплаток“ от Microsoft не стоит. При срабатывании функции DDE пользователю демонстрируются явные предупреждения, вот только не все их читают», — отметил Кардаков.

Он рекомендовал удалять письма с вложениями с незнакомых и непроверенных адресов, не открывая их, а также пользоваться средствами предварительного просмотра содержимого, не открывая файлы непосредственно в приложениях MS Office.