Все, что известно про вирус-вымогатель XData: кто под угрозой и что делать
Выявленный в прошлый четверг, 18 мая, вирус-вымогатель XData на следующий день стал вторым по скорости распространения зловредом после WCry. Согласно данным ресурса
Большинство известных сведений базируются на словах самих пострадавших. Точных заключений по многим пунктам пока нет, поскольку они требуют времени для анализа со стороны специалистов по информационной безопасности.
Что под угрозой?
Вирус заражает ПК и сервера на базе Microsoft Windows. Встречались случаи шифрования систем на базе Windows XP и Windows 7 64-битных версий. На пострадавших серверах использовались Windows Server 2008 или 2012 x64. В MalwareHunterTeam после анализа одного из образцов вируса подтвердили AIN.UA, что он нацелен именно на 64-битные версии ОС и не должен поражать системы с архитектурой x86.
Во всех известных случаях жертвами становились бухгалтеры. То есть, вирус нацелен на корпоративный сегмент.
Сперва казалось, что XData не распространяется по сети и шифрует только данные, к которым есть доступ у зараженного пользователя. Но в большинстве случаев у бухгалтеров оказались ограниченные права пользования, поэтому так и происходило. Если же у пострадавшего будут права администратора — может пострадать вся сеть.
Также в одном из образцов исследователи обнаружили утилиту Mimikatz. Это известный инструмент с открытым исходным кодом, который позволяет извлекать из памяти системы пароли. В случае с XData он может получить для вируса данные учетной записи администратора и распространиться на всю сеть.
Как распространяется?
Самым главным вопросом относительно вируса остается способ его распространения. Как он точно попадает в систему остается неизвестным. В словацкой антивирусной компании ESET на эту тему
«Исследователи ESET предполагают, что программа-вымогатель Win32/Filecoder.AESNI.C распространилась через украинскую систему автоматизации документооборота, которая широко используется в бухгалтерском учете. Поскольку коэффициент заражения остается низким, киберпреступники могли использовать социальную инженерию, например, вредоносные обновления программного обеспечения. Однако на данный момент исследования продолжаются и об этом еще рано говорить с абсолютной достоверностью».
Под системой автоматизации документооборота в ESET, скорее всего, подозревают M.E.Doc. Все опрошенный редакцией пострадавшие действительно пользовались этим ПО. Многие утверждали, что шифрование произошло после запуска его обновления, но так было не во всех случаях. Один из системных администраторов пострадавшей компании сообщил: «Обновления M.E.Doc не было. Вечером машина работала, а с утра не стартанула».
В самом M.E.Doc на днях
Некоторые пострадавший сообщили, что после очистки компьютера, повторная установка M.E.Doc с обновлениями не привела к повторному шифрованию.
Распространение XData среди конкретного типа пользователей — бухгалтеров и почти исключительно в Украине указывает, что вероятной причиной может быть именно локальное профессиональное ПО. Но точные выводы можно сделать только после детального анализа пострадавших систем и образцов XData.
Как защититься?
Большинство популярных антивирусов уже обнаруживают вирус. Ресурс VirusTotal указывает, что XData определяют Avira, BitDefender, DrWeb, Eset, McAfee, TrendMicro, Avast, AVG, Microsoft, Malwarebytes, Symantec, украинский Zillya и другие.
Помимо антивирусной защиты стоит разделять учетные записи пользователей и администраторов, обновлять Windows и антивирусные базы, и быть осторожными с любыми вложениями в электронной почте. Но, фактически, полностью защититься от вирусов-шифровальщиков невозможно. Лучшим способом обезопасить данные — иметь их версионные резервные копии в защищенном от возможного заражения сети месте.
Что делать, если данные уже зашифрованы?
Для исследования вируса, понимания механизма его работы и поиска способа защиты от него, специалистам необходима информация с пострадавших компьютеров. Поэтому, если файлы уже зашифрованы, не стоит сразу бросаться чистить жесткий диск и восстанавливать его. Специалистам для анализа необходимы образы системы в целом, образцы вируса и лог-файлы системы.
Если вы пострадали — напишите нам
Пока возможности для расшифровки файлов нет. В случаях с вирусами-вымогателями она появляется не всегда. Так, для Wannacry есть некоторые инструменты, которые могут помочь расшифровать данные. Однако, они работают не во всех случаях.
Стоит также помнить, что сотрудничество с хакерами и выплата выкупа не гарантируют получения ключа для расшифровки.
Если данные зашифрованы, с высокой вероятностью они не подлежат восстановлению. Хотя существуют такие ресурсы как