Avast выпустила бесплатный дешифратор для жертв вымогателя BianLian

Avast выпустила бесплатный дешифратор для жертв вымогателя BianLian

Avast выпустила бесплатный дешифратор для жертв вымогателя BianLian

Специалисты антивирусной компании Avast выпустили бесплатный дешифратор для жертв программы-вымогателя BianLian. Теперь зашифрованные файлы можно вернуть в прежнее состояние без необходимости платить злоумышленникам.

Пик активности операторов BianLian пришёлся на лето 2022 года. Тогда киберпреступникам удалось взломать несколько серьёзных организаций.

Стоит учитывать, что декриптор Avast может расшифровать только известные варианты BianLian. Если атакующие использовали новый образец программы-вымогателя, который ещё не успел попасть в руки исследователей, дешифратор вам не поможет.

Как отметили представители чешской антивирусной компании, специалисты постоянно дорабатывают декриптор, постепенно добавляя возможность расшифровки новых версий.

К слову, вымогателя BianLian часто путают с одноимённым банковским трояном для Android. Сам шифровальщик написан на Go и заточен исключительно на атаки Windows. Вредонос использует алгоритм AES-256 в режиме CBC, а к пострадавшим файлам добавляет расширение “.bianlian“.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть российских нефтегазовых компаний считают свои ЦОД уязвимыми

Согласно опросу ИТ и ИБ-специалистов российских нефтегазовых компаний, проведенному ГК «Гарда», 39% респондентов считают несанкционированный доступ к информационным и промышленным системам основной угрозой. Наиболее уязвимыми объектами участники исследования назвали центры обработки данных (ЦОД).

Наибольшую обеспокоенность среди специалистов вызывает несанкционированный доступ к системам (39%). Существенно меньшее число респондентов отмечают утечки или повреждение информации (14%) и фальсификацию данных (11%).

Другие угрозы, упомянутые в ходе опроса:

  • Атаки с использованием эксплойтов, червей и троянов – 10%;
  • DDoS-атаки, нарушение правил хранения данных – 7%;
  • Фишинговые атаки – 7%;
  • Атаки типа Man in the Middle (MITM) – 3%;
  • Эксплуатация уязвимостей в сетевых протоколах – 2%.

Наиболее подверженными киберугрозам участники опроса считают:

  • ЦОД (30%) – критически важные узлы инфраструктуры, которые, по мнению специалистов, наиболее уязвимы;
  • Системы управления производственными процессами (ICS/SCADA) (20%);
  • Системы безопасности и аварийного отключения (ESD), а также системы связи и передачи данных (по 15%);
  • Промышленные контроллеры (PLC/DCS), IoT-системы, информационные системы снабжения и логистики, а также системы мониторинга оборудования (по 5%).

Наиболее важными категориями данных для защиты респонденты назвали:

  • ERP-системы и хранимые в них данные – 18%;
  • Промысловые данные и сведения о клиентах, партнерах и дистрибьюторах – по 15%;
  • Данные о хранении и транспортировке, геолого-геофизическая информация – по 12%;
  • Правила и регламенты в области безопасности и охраны труда – 6%;
  • Информация о проверках оборудования – 3%.

Среди ключевых средств информационной безопасности, используемых в нефтегазовых компаниях, респонденты отметили:

  • Межсетевые экраны (NGFW, WAF, DBF, FW);
  • DLP-системы;
  • Системы предотвращения вторжений (IDS/IPS);
  • Антивирусные решения;
  • Криптошлюзы.

Опрос демонстрирует высокий уровень внимания к защите инфраструктуры нефтегазовой отрасли, однако также подчеркивает необходимость дальнейшего развития мер информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru