Ряд украинских предприятия 24 октября подверглись атаке с использованием вируса-шифровальщика.

"Указанная атака было не целенаправленной. От ее последствий пострадали не только украинские субъекты хозяйствования. Согласно предварительному анализу указанная атака также была осуществлена с использованием бот-сети Necurs", – сообщает департамент киберполиции Национальной полиции Украины.

Правоохранители указывают, что компьютеры пользователей с операционной системой Windows, по одной из версий, были поражены в результате открытия файлов электронных документов с расширением .doc и .rtf, которые направлялись по каналам электронной почты от неустановленных отправителей.

После этого выполнялся встраиваемый в документы вредный алгоритм, в результате которого загружался и выполнялся файл - тело вируса под названием "heropad64.exe". После отработки указанного вируса диск компьютера зашифровывался, на экране изображалось сообщение с требованием выкупа за расшифровку файлов и ссылкой на сайт в сети ТОR, где можно получить реквизиты для перевода средств в размере 0,05 ВТС.

"Для атаки хакеры использовали уязвимость DDE (Dynamic Data Exchange) в Microsoft Office (CVE-2017-11826)", – отмечает киберполиция.

Глава наблюдательного совета Octava Capital Александр Кардаков в фейсбуке написал о "случаях заражения модифицированными вирусами-шифровальщиками Locky и Trickbot". По его словам, масштабная атака этих вирусов была зафиксирована в США и остальном мире в августе-сентябре єтого года.

Он пояснил, что встроенная в приложения Microsoft Office функция DDE позволяет одним приложениям Office загружать данные из других приложений Office, однако злоумышленники научились использовать эту функцию DDE непосредственно для выполнения вредоносного кода.

"Упомянутый функционал не является уязвимостью в полном смысле, потому ожидать каких-то обновлений или "заплаток" от Microsoft не стоит. При срабатывании функции DDE пользователю демонстрируются явные предупреждения, вот только не все их читают", - отметил Кардаков.

Он рекомендовал удалять письма с вложениями с незнакомых и непроверенных адресов, не открывая их, а также пользоваться средствами предварительного просмотра содержимого, не открывая файлы непосредственно во приложениях MS Office.