Вымогательское ПО NetWalker заразило системы всего за час

В зависимости от целей злоумышленник может как стремительно заразить всю инфраструктуру вирусом-вымогателем, так и, наоборот, после проникновения и закрепления в системе долгое время не проявлять себя, чтобы найти действенный путь монетизации своей добычи.

Специалисты компании The DFIR Report обнаружили, исследовали и опубликовали пошагово атаку вымогательского ПО NetWalker, где весь процесс заражения систем занял всего час. Злоумышленники использовали различные вредоносные инструменты: авторизацию в системе по RDP и PsExec, обфусцированный скрипт Colbat Strike, ProcDump, Mimikatz, IpVanish VPN IP-адрес и, наконец, вымогательское ПО NetWlaker, вирус Neshta. 

В таких условиях оперативность и качество реагирования на обнаруженные инциденты играют важнейшую роль. При правильно выстроенном процессе распространение заражения во внутренней инфраструктуре можно приостановить, чем значительно снизить ущерб от атаки. 

Инструмент SOAR призван не только ускорить операции безопасности, но и частично автоматизировать их. Решение упрощает оркестрацию и управление инструментами безопасности благодаря четко сформулированным стратегиям, а также за счет автоматизации реагирования и автоматизации низкоуровневых процедур устраняет необходимость в их ручном выполнении и освобождает время ИБ-аналитикам. 

О подробностях работы с решением на примере FortiSOAR компании Fortinet можно узнать на бесплатном вебинаре «Security Update. Автоматизация и мониторинг с помощью SOAR», который пройдет 16 сентября. В ходе онлайн-встречи Тимур Зиннятуллин, руководитель отдела систем мониторинга и реагирования группы компаний Angara, расскажет об автоматизации первичных стадий реагирования, а Олеся Тарабрина, системный инженер Fortinet, презентует продукт вендора.

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах