Шифровальщик еSodin эксплуатирует уязвимость в Windows, курсы по защите информации Москва

Шифровальщик еSodin эксплуатирует уязвимость в Windows, курсы по защите информации Москва

Статьи

Аналитики из «Лаборатории Касперского» не дремлют. На этот раз они рассказали миру о шифровальщике еSodin. Судя по всему, он пользуется уязвимостью нулевого дня в Windows. При помощи вредоносного скрипта он не просто может превысить привилегии. Но и замаскировать свой код под архитектуру процессора. Это достаточно редкое качество для вредоносного программного обеспечения, о котором обычно не рассказывают курсы по защите информации Москва и обучающие видео.

Что мы знаем про вирус, курсы по защите информации Москва

Шифровальщик известен также и под другими именами — REvil и Sodinokibi. Обычно, внедрившись в компьютер пользователя, он шифрует важный файлы. Более того, требует выкуп в размере 2,5 тысяч долларов. Больше всего от шифровальщика страдают жители:

  • Южной Кореи;
  • Гонконга;
  • Тайваня.

Но периодически он встречается и в Европе. Важно помнить, что для защиты от подобного ПО стоит пройти курсы по защите информации Екатеринбург, которые проходят онлайн.

Вредоносное программное обеспечение было обнаружено зимой 2019 года. Оно сразу заинтересовало специалистов по обеспечению кибербезопасности, так как использовало уязвимость в Oracle Weblogic и совершала атаки на MSP-провайдеров. Глубокий анализ обнаружил, что шифровальщик также активно эксплуатирует уязвимость CVE-2018-8453 в Windows.

Где продают вирус

Считается, что еSodin можно купить на черном рынке. При этом курсы информационная безопасность Казань утверждают, что обнаружить вредоносное ПО практически невозможно, так как оно выполняет 64-разрядный код в 32-разрядных процессах. Для запуска шифровальщика не требуются активные действия пользователя вычислительного устройства, так как оно запускается сразу на удаленном сервере.

Курсы по информационной безопасности в Москве с выдачей сертификата напоминают, что не следует хранить всю информацию на жестком диске персонального компьютера. Лучше всего использовать дополнительные съемные носители информации. К тому же, тогда шифровальщики ничем не смогут навредить.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.