Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включенную в состав Windows.
Атакующие проникают в корпоративную сеть с помощью фишинговых писем или уязвимостей в системе. После закрепления в ИТ-инфраструктуре организации они находят в панели управления функцию BitLocker, производят шифрование и присваивают себе ключи, которые генерирует эта утилита. Если злоумышленники получают доступ к домен-контроллеру, в котором хранятся сведения обо всех корпоративных устройствах, они могут полностью зашифровать ИТ-инфраструктуру организации.
В случае подобного инцидента крайне важно оперативно обратиться к экспертам, которые помогут провести расследование и принять меры, чтобы минимизировать возможные последствия. Это дает возможность взять ситуацию под контроль: понять, как злоумышленники проникли в организацию, если использовалась какая-либо уязвимость, закрыть ее, изолировать пострадавшие устройства и не допустить продолжения атаки.
Как отмечают эксперты, наблюдается всплеск таких атак, но оценить их реальное количество сейчас крайне сложно, так как злоумышленники используют штатные средства операционной системы. На данном этапе можно предположить, что это не таргетированная кампания: атакованные компании не схожи как по размеру, так и по сферам деятельности. Более того, фишинговые письма, которые помогли злоумышленникам проникнуть в сеть, были составлены без учета специфики конкретного предприятия, а носили, скорее, массовый характер.