Бесплатно Экспресс-аудит сайта:

23.05.2021

Вымогатели Conti атаковали более 400 организаций по всему миру, включая службы 911

Вымогательская группировка Conti, получившая широкую известность благодаря серии громких инцидентов, включая недавнее нападение на системы Управления здравоохранения Ирландии (HSE), в минувшем году атаковала более 400 организаций по всему миру, включая организации в сфере здравоохранения и службы экстренного реагирования, говорится в предупреждении Федерального бюро расследований США.

Бюро выявило по меньшей мере 16 атак с использованием вымогательского ПО Conti, направленных на американские организации здравоохранения, службы спасения, включая правоохранительные органы, службы экстренной медицинской помощи, диспетчерские центры 911 и муниципалитеты.

Как и большинство программ-вымогателей, Conti крадет данные жертв, шифрует файлы на серверах и рабочих станциях и требует выкуп за восстановления доступа к информации. В случае неуплаты, похищенные данные выставляются на продажу или публикуются в открытом доступе. Суммы выкупа варьируются в зависимости от атакуемой организации, на сегодняшний день максимальная сумма выкупа составила $25 млн.

Как правило, атакующие получают доступ к сетям организаций с помощью электронных писем с вредоносными ссылками или вложениями либо используя украденные учетные данные для удаленного доступа к рабочему столу (RDP).

Группировка использует вредоносные документы Microsoft Word со встроенными скриптами Powershell для установки вредоносной программы Emotet, позволяющей злоумышленникам загрузить на систему вымогательское ПО.

По данным ФБР, операторы Conti не устанавливают вымогатель сразу, а ждут 3-4 недели. Далее они повышают права на системе с помощью инструментов Sysinternals1 и Mimikatz и шифруют данные в сети. В случаях, когда требуются дополнительные ресурсы, атакующие используют троян Trickbot3.

ФБР не рекомендует платить вымогателям выкуп, поскольку это не гарантирует восстановление файлов. Кроме того, следование требованиям только стимулирует преступников на дальнейшие атаки. В качестве мер предосторожности бюро советует организациям осуществлять резервное копирование данных, изолировать и защитить паролем резервные копии данных, реализовать сегментацию сети, реализовать план восстановления на случай атаки, регулярно устанавливать патчи/обновления ОС, ПО и прошивок, а также использовать двухфакторную аутентификацию, где это возможно.