Вымогательское ПО NetWalker заразило системы всего за час

В зависимости от целей злоумышленник может как стремительно заразить всю инфраструктуру вирусом-вымогателем, так и, наоборот, после проникновения и закрепления в системе долгое время не проявлять себя, чтобы найти действенный путь монетизации своей добычи.

Специалисты компании The DFIR Report обнаружили, исследовали и опубликовали пошагово атаку вымогательского ПО NetWalker, где весь процесс заражения систем занял всего час. Злоумышленники использовали различные вредоносные инструменты: авторизацию в системе по RDP и PsExec, обфусцированный скрипт Colbat Strike, ProcDump, Mimikatz, IpVanish VPN IP-адрес и, наконец, вымогательское ПО NetWlaker, вирус Neshta. 

В таких условиях оперативность и качество реагирования на обнаруженные инциденты играют важнейшую роль. При правильно выстроенном процессе распространение заражения во внутренней инфраструктуре можно приостановить, чем значительно снизить ущерб от атаки. 

Инструмент SOAR призван не только ускорить операции безопасности, но и частично автоматизировать их. Решение упрощает оркестрацию и управление инструментами безопасности благодаря четко сформулированным стратегиям, а также за счет автоматизации реагирования и автоматизации низкоуровневых процедур устраняет необходимость в их ручном выполнении и освобождает время ИБ-аналитикам. 

О подробностях работы с решением на примере FortiSOAR компании Fortinet можно узнать на бесплатном вебинаре «Security Update. Автоматизация и мониторинг с помощью SOAR», который пройдет 16 сентября. В ходе онлайн-встречи Тимур Зиннятуллин, руководитель отдела систем мониторинга и реагирования группы компаний Angara, расскажет об автоматизации первичных стадий реагирования, а Олеся Тарабрина, системный инженер Fortinet, презентует продукт вендора.

Другие публикации

Если гендиректор – ноль в вопросах ИБ

Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за срок до двух недель, в среднем атака занимает 3–4 дня. Поэтому когда генеральный директор не разбирается в вопросах информационной безопасности, это не просто управленская слабость, а системный риск для бизнеса, считает Александр Хонин, директор центра консалтинга Angara Security

актуально
рекомендации

07.11.2025

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.
Об этом рассуждают эксперты Angara Security: Денис Бандалетов, руководитель отдела сетевых технологий, Виктор Дрынов, руководитель отдела безопасной разработки и Илья Поляков, руководитель отдела анализа кода.

04.11.2025

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

В сентябре 2025 года исследователи из Angara MTDR обнаружили, что фреймворк AdaptixC2 стал использоваться в атаках на организации в Российской Федерации.

01.11.2025

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону.

24.10.2025

Сетевой фейс-контроль как элемент стратегии безопасности

Средняя корпоративная сеть – это десятки точек входа, сотни устройств и постоянные удаленные подключения. В такой среде периметр становится условным, а значит, контроль доступа должен осуществляться на каждом этапе – такой подход лежит в основе стратегии сетевого фейсконтроля. Александр Черных, директор Центра разработки Angara Security, специально для журнала «Информационная безопасность» №4/2025

актуально

02.10.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах