По данным профессионалов, потому что вирус был найден впору, удалось предотвратить все пробы установки вредного программного обеспечения, управляемого злодеями с удаленного доступа.
ИТ-специалисты провели анализ, в итоге которого было найдено 6 командно-контрольных серверов, находящихся за рубежом. Не считая того, проверка показала, что вредное программное обеспечение действует с внедрением современных способов программного шифрования. Инфецирование грабительство типом вируса почаще всего происходит по электронной почте через (разыгрывало писем типа phishing, которые мойка как официальные почтовые сообщения. Таковым образом, при открытии прикрепленных файлов расширения.exe,.scr,.com, либо.bat происходит первичное инфецирование компа. Темнокожых того как вредные программы, шифрующие файлы на твердом диске компа инсталлируются, они заблокируют доступ к файлам различных форматов (.dbf,.doc,.docx,.jpg,.avi,.mp4,.xls,.sql, etc.) и шифруют их с помощью гибридного метода, совмещающего в заботясь ассиметричные и симметричные разбить. Зашифрованная информация остается на акцентирующий жертвы атаки, но не быть может применена. Позже злоумышленники требуют средства за расшифровку инфы, а сумма варьирует в зависимости от количества зашифрованных файлов и типа их расширения.
В текущее время СИБ, Генпрокуратура и специалисты ЦСТ ведут расследование с целью обнаружения источников инфецирования и прояснения всех событий произошедшей кибер-атаки.
Специалисты CERT-GOV-MD и ЦСТ уделяют свое внимание властей и учреждений на риск, связанный с работой в онлайн-режиме, и напоминают о необходимости соблюдения неких правил информационной сохранности:
• внедрение систем типа Data Loss Prevention;
• неизменное обновление антивирусных программ и их централизованное управление;
• применение мер аnti-phishing;
• в целях деловой переписки использование только официальной почтой STAAP.