Петя Рансовер атака: що потрібно знати


Остання кібер-атака – патрулювання під іменем Петя – дебютувала майже два дні тому, 27 червня. Україна, Росія, Індія та США.

Програмне забезпечення, що використовує викуп, використовує той самий Microsoft EternalBlue, який зробив атаку WannaCry настільки вірусною ще в травні. WannaCry поширився на сотні тисяч комп’ютерів Microsoft, і, схоже, багато користувачів Microsoft все ще не оновлювали свої системи з виправленням. Але тоді як WannaCry поширюється як пожежа, Петя розгортається набагато повільніше. Однак нове програмне забезпечення, що вимагає компенсації, доповнює оновлену систему. Однією з вражаючих помилок WannaCry був її вбудований перемикач вбивств, але дослідники ще не знайшли його в Петі.

Щоб не плутати його з аналогічним кодом викупу з 2016 року, багато хто викликає вірус NotPetya або GoldenEye. Як би ви не називали його, схоже, що використовується для викупу, використовується LSADump, згідно з російською охоронною фірмою Group-IB, який збирає паролі та дані з комп’ютерів Windows та атакує інших в спільній мережі. Дослідники вважають, що вірус розповсюджувався через механізм оновлення програмного забезпечення в MeDoc, бухгалтерській програмі, яку використовують компанії, що працюють з українським урядом. Це, мабуть, саме Україна постраждала найсильніше, особливо їх уряд, місцеві банки та великі компанії. І хоча компанії в усьому світі намагаються платити 300 доларів, останній аналіз показує, що викупне програмне забезпечення насправді може бути руйнівним кібер-зловмисним програмним забезпеченням. Дослідники відмітили дві дивацтва в Петі, які зазвичай не трапляються з іншими викупними програмами: повідомлення про зловмисне програмне забезпечення закликає жертв спілкуватися електронною поштою замість Tor, і в ньому вказано лише одну адресу BitCoin замість індивідуальної для кожної жертви. Обидва ці незвичайні елементи спонукають дослідників до думки, що викрадені дані не зашифровані, а навпаки, знищені.

Навіть якщо це неправда, електронна адреса, з якою повинні були спілкуватися жертви, призупинена, тому навряд чи можна сподіватися на отримання цих втрачених файлів, навіть якщо жертви платять викуп.

Хороша новина полягає в тому, що дослідники знайшли спосіб зупинити вірус. Після зараження програмне забезпечення вичікує близько години перед перезавантаженням. Вимкнення машини під час перезавантаження не дозволить файлам зашифруватися.

Якщо ви не оновлювали Microsoft Windows за допомогою патча, зараз час.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me