Новая программа-вымогатель атакует Windows-устройства с использованием BitLocker
Новая программа-вымогатель атакует Windows-устройства с использованием BitLocker

Новая программа-вымогатель атакует Windows-устройства с использованием BitLocker

23 мая, 20241 минута на чтение

Эксперты «Лаборатории Касперского» обнаружили атаки на корпоративные устройства с помощью новой программы-вымогателя, использующей BitLocker.

Злоумышленники создали вредоносный скрипт на VBScript, который проверяет, какая версия Windows установлена на устройстве, и в соответствии с ней активирует функционал BitLocker. Зловред может заражать как новые, так и старые версии ОС — вплоть до Windows Server 2008.

Скрипт изменяет параметры загрузки ОС, а потом пытается зашифровать разделы жёсткого диска с помощью BitLocker. Создаётся новый загрузочный раздел, чтобы позднее иметь возможность загружать зашифрованный компьютер. Злоумышленники также удаляют инструменты безопасности, используемые для защиты ключа шифрования BitLocker, чтобы пользователь потом не смог их восстановить.

Далее вредоносный скрипт отправляет на сервер злоумышленников информацию о системе и ключ шифрования, сгенерированный на заражённом компьютере. После этого он «заметает следы»: удаляет логи и различные файлы, которые могут помочь в исследовании атаки.

На заключительном этапе вредоносная программа принудительно блокирует доступ в систему. Жертва видит на экране сообщение: «На вашем компьютере нет вариантов восстановления BitLocker».

Чтобы снизить риски, эксперты рекомендуют:

  • использовать комплексное защитное решение для оперативного обнаружения и реагирования на угрозы;
  • ограничить привилегии корпоративных пользователей, чтобы предотвратить несанкционированную активацию функционала шифрования, а также изменение ключей реестра;
  • вести регистрацию сетевого трафика и осуществлять его мониторинг, в том числе GET- и POST-запросов, поскольку в результате заражения системы пароли и ключи шифрования могут передаваться на домены злоумышленников;
  • отслеживать события, связанные с VBScript и PowerShell, и хранить зарегистрированные скрипты и команды во внешнем репозитории, чтобы обеспечить их активность в случае локального удаления;
  • проводить анализ инцидентов для выявления начального вектора атак и предотвращения подобных атак в будущем.
23 мая, 2024

Сейчас читают

Редакция рекомендует

Картина дня

Свежие материалы

Свежие материалы