Обеспечьте безопасность критически важных веб-ресурсов компанииДалее

ПОЛЕЗНЫЕ МАТЕРИАЛЫ
ПО КИБЕРБЕЗОПАСНОСТИ

Получите представление о ключевых вопросах в индустрии кибербезопасности: от лучших практик проведения пентеста до инструментов управления рисками — используйте наш специализированный опыт для принятия обоснованных решений.

Удаление программ-вымогателей:
пошаговое руководство

Программы-вымогатели являются одной из самых разрушительных кибератак, с которыми сталкиваются организации сегодня. Эти вредоносные программы шифруют файлы и блокируют системы, требуя выкуп за восстановление доступа. Хотя это и заманчиво, выплата выкупа часто не приводит к восстановлению файлов и еще больше воодушевляет киберпреступников. Восстановление после атаки программ-вымогателей без оплаты требует методичных усилий по полному удалению вредоносного ПО и восстановлению систем. В этом руководстве по удалению программ-вымогателей подробно описан пошаговый процесс искоренения программ-вымогателей из ваших систем и восстановления зашифрованных файлов. Соблюдение надлежащих процедур реагирования на инциденты может помочь свести к минимуму сбои и предотвратить дальнейшее распространение вредоносного ПО.

Шаг 1: Изолируйте и остановите заражение вирусом-вымогателем
При первых признаках заражения вирусом-вымогателем, например, когда пользователи сообщают о заблокированных файлах или требуют выплатить выкуп на экранах, необходимо немедленно принять меры для ограничения его распространения:
Изолируйте затронутые системы, отключив их от сетей, выключив соединения Wi-Fi и Bluetooth. Для настольных компьютеров отсоедините кабели Ethernet. Выключите устройства, которые позволяют удаленное подключение.
Определите штамм вымогателя и способ его распространения. Определите нулевого пациента и источник заражения, если это возможно. Убедитесь, что резервные копии изолированы и недоступны для вредоносного ПО.
Оповестите персонал об инциденте с помощью внеполосных коммуникаций, например, телефонных звонков. Попросите их избегать доступа к общим дискам, серверам или системам, связанным с зараженными устройствами. Прекратите ненужную деятельность, например, установку или обновление программного обеспечения.
Сдерживайте вирус-вымогатель, оценивая потенциально затронутые системы и помещая их в карантин от сети. Сегментируйте системы и используйте правила брандмауэра для предотвращения бокового перемещения.
Сообщите об инциденте сотрудникам службы кибербезопасности и внедрите процедуры реагирования. При необходимости свяжитесь с правоохранительными органами и фирмами по кибербезопасности. Начните собирать доказательства для судебно-медицинского анализа.
Быстрая изоляция зараженных систем не позволяет программе-вымогателю шифровать больше файлов или распространяться на критические серверы и сети. Избегайте любой деятельности, которая позволяет вредоносной программе проникать в системы дальше.

Шаг 2: Определите штамм и вариант вируса-вымогателя
После изоляции систем определите точный тип вируса-вымогателя, чтобы понять его возможности и способы его полного удаления:
Изучите записки о выкупе, экраны входа, расширения файлов и ключи реестра. Семейства программ-вымогателей имеют отличительные индикаторы, которые могут помочь в идентификации.
Используйте данные об угрозах от поставщиков услуг кибербезопасности, чтобы сопоставлять тактику, методы и процедуры с известными вариантами программ-вымогателей.
Анализируйте образцы файлов, журналы событий и отчеты об аномалиях, чтобы получить представление о методах распространения и сигнатурах самого вредоносного кода.
Некоторые штаммы, такие как Ryuk, скрывают свои исполняемые файлы, что затрудняет идентификацию. Используйте поведенческий анализ подозрительных процессов, сетевых подключений и файловой активности для определения программ-вымогателей.
Идентификация вируса-вымогателя дает представление о том, как он заражает системы, распространяется горизонтально и избегает обнаружения. Эти знания помогают смягчить и заблокировать определенное поведение во время удаления.

Шаг 3: Остановите процессы и службы программ-вымогателей
Перед полным удалением программы-вымогателя необходимо остановить активные процессы и службы, обеспечивающие ее работу:
Используйте диспетчер задач или команду `ps` для составления списка запущенных процессов и выявления подозрительных, связанных с программой-вымогателем. Имена могут быть рандомизированы, но используемые ресурсы могут указывать на вредоносное ПО.
Остановите любые незнакомые процессы, не связанные с критическими службами, которые могут быть процессами вымогателей или оставшимися полезными нагрузками. Удалите также связанные дочерние процессы.
Проверьте службы и отключите все незнакомые, не связанные с легитимными программами, которые могут быть механизмами сохранения вирусов-вымогателей.
Используйте инструменты обнаружения конечных точек для блокирования активных процессов, демонстрирующих шаблоны поведения программ-вымогателей, такие как шифрование файлов.
Загрузите предположительно зараженные системы с помощью доверенного внешнего носителя во временную операционную систему, например Linux, для безопасного сканирования процессов.
Завершение вредоносных процессов лишает вымогателя ресурсов, необходимых для дальнейшего заражения системы. Но удаленные исполняемые файлы могут быть восстановлены, что потребует дополнительных шагов по удалению.

Шаг 4: Отключите точки восстановления системы и теневые копии
Некоторые семейства программ-вымогателей пытаются затруднить восстановление, удаляя теневые копии томов и точки восстановления системы:
Загрузитесь в безопасном режиме, затем выполните `vssadmin delete shadows /all /quiet` и `bcdedit /set {default} bootstatuspolicy ignoreallfailures`, чтобы удалить точки восстановления.
Используйте инструмент восстановления, например ShadowExplorer, чтобы проверить, существуют ли еще теневые копии, содержащие версии файлов. Если да, быстро сделайте резервную копию необходимых данных.
Немедленно создавайте резервные копии всех данных, которые можно восстановить из точек восстановления, прежде чем могут произойти непредвиденные перезагрузки системы, и удаляйте их.
Сохранение данных из существующих функций восстановления и восстановления сохраняет файлы, которые в противном случае были бы потеряны. Удаление этих инструментов восстановления системы также не позволяет программам-вымогателям использовать их для установления устойчивости или сокрытия.

Шаг 5: Предотвращение взаимодействия и шифрования программ-вымогателей
Прежде чем пытаться удалить вирус, необходимо прекратить его активные действия по вызову и шифрованию данных:
Блокируйте доступ в Интернет и все исходящие соединения с зараженных систем, чтобы нарушить связь с серверами управления и контроля.
Отключите общий доступ к файлам SMB и доступ RDP, чтобы остановить боковое перемещение. Установите правила брандмауэра, ограничивающие трафик между конечными точками.
Создайте пользовательскую политику AppLocker, чтобы предотвратить запуск текущих исполняемых файлов. Используйте правила белого списка для расширений файлов и программ.
Настройте IPS или веб-фильтр для блокировки подключений к известной инфраструктуре программ-вымогателей на основе данных об угрозах. Помогают политики черного списка URL/доменов.
Устраните настойчивость программ-вымогателей, удалив созданные запланированные задачи, установки служб или изменения ключей запуска реестра.
Используйте инструменты обнаружения конечных точек, чтобы остановить процессы, демонстрирующие поведение программ-вымогателей, например, массовое шифрование файлов.
Эти шаги отрезают доступ вируса-вымогателя к инфраструктуре и препятствуют его распространению, выигрывая время для усилий по удалению. Однако продолжающееся шифрование файлов может по-прежнему происходить локально.

Шаг 6: Устранение программ-вымогателей из зараженных систем
После блокировки активного ПО-вымогателя выполните его полное удаление с зараженных конечных точек:
Загрузитесь в безопасном режиме, чтобы запустить сканирование и ограничить загрузку вредоносных программ. Используйте доверенный загрузочный диск для более контролируемого сканирования, если необходимо.
Запустите обновленные средства защиты от вредоносных программ нового поколения для сканирования и автоматического удаления обнаруженных компонентов программ-вымогателей.
Проверьте общие расположения файлов программ-вымогателей, такие как папки AppData/Local, AppData/Roaming и Temp, на предмет наличия исполняемых файлов, скриптов, файлов конфигурации или инструментов.
Проверьте реестр на наличие механизмов сохранения программ-вымогателей, таких как ключи запуска или запланированные задачи, и тщательно удалите все найденное. Сначала сделайте резервную копию реестра.
Вручную удалите все незнакомые элементы автозагрузки, службы, процессы, задачи планировщика задач или плагины браузера, обнаруженные в ходе расследования.
Обращайте внимание на средства защиты от программ-вымогателей, такие как автоматическая перезагрузка, запускаемая при удалении файлов или папок, и обходите их.
После удаления артефактов программ-вымогателей снова запустите углубленное сканирование, чтобы убедиться в их удалении, прежде чем восстанавливать подключение.
Будьте предельно осторожны в действиях по удалению программ-вымогателей перед повторным подключением систем. Любые остатки могут привести к повторному заражению и продолжению шифрования файлов.

Шаг 7: Восстановите резервную копию системы и восстановите зашифрованные файлы
После удаления программы-вымогателя со всех конечных точек тщательно восстановите системы:
При необходимости полностью очистите и восстановите образ зараженных систем до заведомо исправного состояния, затем примените последние обновления ОС, антивирусное ПО и инструменты мониторинга.
Подключайте очищенные системы к сетям только после удаления всех следов программ-вымогателей, предотвращая повторное заражение. Постепенно открывайте доступ.
Восстановите зашифрованные файлы из чистых офлайн-резервных копий, не раскрытых во время атаки. Используйте версии файлов, если они доступны из резервных копий теневых копий.
Используйте инструменты дешифрования от фирм безопасности, если они существуют для этого варианта вымогателя, чтобы разблокировать файлы. Это зависит от используемых алгоритмов шифрования.
В крайних случаях специалисты-криминалисты могут вручную восстановить некоторые зашифрованные документы, отдавая приоритет критически важным данным.
Уведомить пользователей о восстановленных системах и файлах. Попросить их проверить восстановленные данные и сообщить о любой отсутствующей или поврежденной информации, которая еще не восстановлена.
Возвращение зараженных систем к последней известной рабочей конфигурации устраняет потенциальные спящие угрозы программ-вымогателей. Восстановление файлов быстро возвращает пользователей в рабочее состояние.

Шаг 8: Устранение уязвимостей и усиление защиты после удаления программы-вымогателя
После восстановления работы предотвратите будущие инциденты с программами-вымогателями следующими способами:
Устранение уязвимостей в ОС, программном обеспечении и прошивках для устранения векторов заражения, эксплуатируемых изначально или с использованием горизонтального перемещения.
Обеспечение безопасности как размещенных, так и клиентских решений для электронной почты с помощью таких методов, как фильтрация вложений и ссылок.
Постоянно обучайте персонал распознавать методы социальной инженерии, фишинговые письма и подозрительные ссылки. Используйте симуляции для повышения бдительности.
Сегментация сетей, ограничение ненужного доступа и отключение макросов для уменьшения площади атаки и риска заражения.
Регулярное резервное копирование данных с использованием удаленных изолированных хранилищ и неизменяемых объектов, когда это возможно. Тестовое восстановление.
Широкое внедрение принципа наименьших привилегий и многофакторной аутентификации для повышения барьеров для горизонтального перемещения.
Развертывание обнаружения конечных точек и автоматизированных средств реагирования для быстрой остановки программ-вымогателей в действии. Тщательно контролируйте конечные точки.
Проведение испытаний на проникновение, учений «красных команд» и проверки плана восстановления после сбоев для дальнейшего повышения защищенности среды.
Хотя полностью предотвратить атаки программ-вымогателей сложно, организации могут значительно снизить уязвимость и последствия с помощью продуманных программ безопасности.

Заключение
В заключение, программы-вымогатели представляют собой серьезную проблему, однако с ней можно эффективно справиться с помощью правильных стратегий и процедур. В нашем комплексном руководстве подробно описывается надежный многоэтапный процесс удаления программ-вымогателей, начиная с изоляции заражения и заканчивая полным уничтожением вредоносного ПО. Этот методический подход имеет решающее значение не только для борьбы с непосредственной угрозой, но и для предотвращения будущих атак.
Выплата выкупа только подстегивает киберпреступников и часто не приводит к восстановлению данных. Наше руководство подчеркивает важность не поддаваться этим требованиям. Следуя изложенным процедурам, организации могут разрушить захват вредоносного ПО в своих системах, восстановить затронутые данные и укрепить свою защиту от будущих угроз.
Более того, принятие проактивных мер безопасности является обязательным. Регулярные обновления программного обеспечения, обучение персонала, сегментация сети и надежные решения для резервного копирования являются ключом к снижению уязвимости к программам-вымогателям. Это руководство не только помогает ориентироваться в сложностях удаления программ-вымогателей, но и подчеркивает важность проактивного подхода в кибербезопасности.
Для получения дополнительной помощи или для получения дополнительной информации по защите вашей организации мы рекомендуем вам посетить нашу страницу контактов.

ПОДЕЛИТЬСЯ

Статьи о кибербезопасности

Получите представление о ключевых вопросах в индустрии кибербезопасности: от лучших практик проведения пентеста до инструментов управления рисками — используйте наш специализированный опыт для принятия обоснованных решений.

Кейсы

Пентест для медицинской организации

Решения

Кибербезопасность с ограниченным бюджетом

Риски

Основные риски кибербезопасности цепочки поставок

Решения

Что такое принцип наименьших привилегий?

Сети

Наиболее распространенные уязвимости сетей

Пароли

Лучшие практики управления паролями на предприятии

Инфраструктура

10 советов по защите конечных точек

Web

Уязвимости безопасности WordPress

Сети

Угрозы сетевой безопасности

Вредоносы

Удаление программ-вымогателей

Риски

Безопасность корпоративных данных

Web

Уязвимости веб-приложений

Сети

Обеспечение безопасности корпоративных сетей

Вредоносы

Типы программ-вымогателей

ПОЛУЧИТЬ ПРЕДЛОЖЕНИЕ ДЛЯ ВАШЕГО ПРОЕКТА

Специалист свяжется с вами в ближайшее время, чтобы обсудить ваш проект и предоставить оценку стоимости.

Что будет после отправки формы?

Наш менеджер свяжется с вами, чтобы узнать о ваших потребностях и целях в области кибербезопасности
Определим цели, сроки, детали и объем проекта
Направим подробное коммерческое предложение включающее стоимость и описание работ
Планируем проект и заключаем договор

ПОЛУЧИТЕ БЫСТРЫЙ РАСЧЕТ ДЛЯ ВАШЕГО ПРОЕКТА

Для начала просто выберете услуги на которые хотели бы получить расчет (можно выбрать несколько услуг).

Выберите услугу

АНАЛИЗ ЗАЩИЩЕННОСТИ ВЕБ-ПРИЛОЖЕНИЙ И САЙТОВ

Чтобы предоставить точную стоимость тестирования на проникновение вашего веб-приложения, нам необходимо определить размер и сложность вашего сервиса

Введите количество
Введите количество

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Выберите опцию

АНАЛИЗ ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

Чтобы предоставить точную стоимость тестирования на проникновение вашего мобильного приложения, нам необходимо определить размер и сложность вашего сервиса

Используемые платформы мобильного приложения

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНУТРЕННЕЙ ИНФРАСТРУКТУРЫ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Выберите опцию

ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ API (APPLICATION PROGRAMMING INTERFACE)

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Введите данные
Введите данные

КОМПЛЕКСНЫЙ АУДИТ КИБЕРБЕЗОПАСНОСТИ КОМПАНИИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Перечень инфраструктуры для проведения аудита:
Введите количество
Введите количество
Введите данные
Введите данные
Используемые платформы мобильного приложения
Выберите опцию
Выберите опцию
Выберите опцию
Выберите опцию
Выберите опцию

МОДЕЛИРОВАНИЕ ФИШИНГОВЫХ АТАК

Чтобы предоставить точную стоимость моделирования фишинговый атаки на компанию, нам нужна следующая информация:

Выберите опцию
Выберите опцию

ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ

Чтобы расчитать стоимость, нам нужна следующая информация:

Введите число
Выберите опцию

Вы почти закончили!

Перед отправкой оставьте свои контактные данные для связи:

Введите
Введите
Введите

Спасибо!

В ближайшее время мы подготовим индивидуальный расчет для вашего проекта.

КАК НАЧАТЬ

Чтобы начать, просто ответьте на несколько вопросов о вашем проекте. Чем подробнее ваши ответы, тем больше наше предложение будет соответствовать вашим целям. Наведите указатель мыши или щелкните на тип теста для получения дополнительной информации

СВЯЗАТЬСЯ С НАМИ

Почта:
info@pentect.ru
Телефон:
+7 (812) 983 38 83
Адрес:
г. Санкт-Петербург, ул. Кременчугская, 17/1
Мессенджеры: