Антивірусний захист інформації

24.10.2017

Вірус BadRabbit, який поширився 24 жовтня в Україні виявився родичем відомого шифрувальника Petya.

За даними компанії Proofpoint, BadRabbit поширюється через фальшиве оновлення Adobe Flash Player. Вірус шифрує широкий спектр файлів, в тому числі .doc, .docx, .jpg, зазначає McAfee. Згідно з інформацією на сайті Adobe, 16 жовтня вона випустила оновлення системи безпеки Adobe Flash Player. Розробники антивірусного програмного забезпечення ESET розповіли, що в атаці використовувалося шкідливе програмне забезпечення Diskcoder.D, яке є модифікацією вірусу-шифратора Not.Petya.

Як захиститися від шифрувальників:
- як домашнім, так і корпоративним користувачам необхідно оновлювати системи безпеки (включаючи антивірус) і операційну систему разом з появою їхніх нових версій;
- створювати резервні копії даних. Вони дозволять відновити файли, а заражений жорсткий диск можна буде просто відформатувати;
- не відкривати підозрілі листи, що приходять на поштову скриньку;
- не скачувати програмне забезпечення з неперевірених або підозрілих джерел;
- не вставляти в комп'ютер невідомі флешки або інші носії;
- якщо комп'ютер вже почав шифруватися, то потрібно його відразу вимкнути.


27.06.2017

Повідомляємо про високу активність та масове розповсюдження шкідливої програми-шифратора "Petya.А", яку продукти ESET виявляють як Win32/Diskcoder.C trojan.

У зв’язку з цим спеціалісти ESET звертають увагу всіх користувачів, як корпоративних, так і домашніх, на основні правила безпеки для забезпечення необхідного захисту:

- на комп'ютерах користувачів обов'язково повинно бути встановлене антивірусне програмне забезпечення актуальної версії та з актуальними оновленнями (у продуктах ESET не нижче 15653);
- у налаштуваннях антивірусного програмного забезпечення має бути увімкнене виявлення потенційно небезпечного програмного забезпечення, а також хмарний репутаційний сервіс ESET Live Grid;
- оскільки розповсюдження відбувається з використанням PsExec та уразливостей мережевих протоколів, необхідно ретельно контролювати використання PsExec в середині організації та встановити усі необхідні оновлення операційної системи;
- оскільки розповсюдження відбувається з використанням PsExec та уразливостей мережевих протоколів, необхідно ретельно контролювати використання PsExec в середині організації та встановити усі необхідні оновлення операційної системи.

 


У разі якщо Ваш комп’ютер вже інфіковано, будь ласка, напишіть запит до служби технічної підтримки ESET в Україні на електронну адресу support@eset.ua та виконайте інструкції, подані у документі, доступному за посиланнями LiveCDESET Recommendations.