Tot ce trebuie să știți despre Petna, un virus ransomware din familia Petya. Virusul Petya: cum să nu-l prindeți, cum să-l decriptați, de unde a venit - cele mai recente știri despre ransomware Petya (ExPetr) Mesaje despre virusul Petya
Această concluzie a fost rezultatul unui studiu realizat de două companii simultan - Comae Technologies și Kaspersky Lab.
Malware-ul original Petya, descoperit în 2016, era o mașină de făcut bani. Acest eșantion cu siguranță nu este destinat pentru a face bani. Amenințarea este concepută să se răspândească rapid și să provoace daune și se deghizează în ransomware.
NotPetya nu este un instrument de curățare a discului. Amenințarea nu șterge datele, ci pur și simplu le face inutilizabile prin blocarea fișierelor și aruncarea cheilor de decriptare.
Cercetătorul senior de la Kaspersky Lab Juan Andre Guerrero-Saade a comentat situația:
În cartea mea, o infecție cu ransomware fără mecanism de decriptare posibil este echivalentă cu o ștergere a discului. Fără a ține cont de un mecanism de decriptare viabil, atacatorii au arătat o desconsiderare totală față de câștigul monetar pe termen lung.
Autorul ransomware-ului original Petya a scris pe Twitter că nu are nimic de-a face cu dezvoltarea NotPetya. El a devenit al doilea infractor cibernetic care neagă implicarea în crearea unei noi amenințări similare. Anterior, autorul ransomware-ului AES-NI a declarat că nu are nimic de-a face cu XData, care a fost folosit și în atacuri direcționate asupra Ucrainei. În plus, XData, precum NotPetya, a folosit un vector de distribuție identic - servere de actualizare de la un producător ucrainean software pentru contabilitate.
Multe semne indirecte susțin teoria conform căreia cineva sparge și folosește un ransomware cunoscut versiuni modificate pentru a ataca utilizatorii ucraineni.
Modulele distructive deghizate în ransomware sunt deja o practică comună?
Cazuri similare au mai avut loc deja. Utilizarea modulelor rău intenționate pentru a deteriora permanent fișierele sub pretextul unui ransomware obișnuit nu este o tactică nouă. În lumea modernă, acest lucru devine deja o tendință.
Anul trecut, familiile de malware Shamoon și KillDisk au inclus „componente ransomware” și au folosit tehnici similare pentru a distruge datele. În zilele noastre, chiar și programele malware industriale primesc funcții de curățare a discului.
Clasificarea NotPetya ca instrument de distrugere a datelor ar putea reclasifica cu ușurință malware-ul ca o armă cibernetică. În acest caz, analiza consecințelor amenințării trebuie privită dintr-o perspectivă diferită.
Având în vedere punctul inițial de infectare și numărul de victime, devine evident că ținta atacului hackerilor a fost Ucraina. Pe în acest moment Nu există dovezi evidente care să arate cu degetul către atacator, dar oficialii ucraineni au dat deja vina pe Rusia, pe care au acuzat-o și pentru incidentele cibernetice anterioare care datează din 2014.
NotPetya ar putea fi la egalitate cu binecunoscutele familii de malware Stuxnet și BlackEnergy, care au fost folosite în scopuri politice și pentru efecte distructive. Dovezile arată clar că NotPetya este o armă cibernetică și nu doar o formă foarte agresivă de ransomware.
Virusul ransomware Petya a atacat computere din Ucraina, Rusia, Suedia, Olanda, Danemarca și alte țări. Apariția virusului tocmai a fost înregistrată în Asia: în India, sistemul de gestionare a fluxului de marfă al celui mai mare port de containere din țară a eșuat. Cu toate acestea, Ucraina a suferit cel mai mult - aeroportul Harkov este complet paralizat, lucrările au fost restabilite la aeroportul Boryspil, dar serverul principal încă nu funcționează. În total, aproximativ 300 de mii de computere sunt blocate, utilizatorul trebuie să plătească 300 USD pentru a debloca datele. Până acum, aproximativ 5.000 de dolari au fost plătiți hackerilor de la 20 de utilizatori, relatează Next Web.
Cine e de vină?
Noaptea, departamentul de poliție cibernetică a Poliției Naționale a Ucrainei a raportat pe pagina sa de Facebook că atacul asupra Ucrainei a fost efectuat prin programul de raportare și gestionare a documentelor „M.E.doc”:
Poliția raportează că atacul a început la ora 10:30, ora Moscovei, după ce dezvoltatorii de software au lansat următoarea actualizare. În același timp, autorii programelor pentru automatizarea documentelor își neagă categoric implicarea și oferă argumente detaliate:
Ulterior, pe pagina Poliției Cibernetice a apărut un mesaj că nu acuză compania M.E.doc, ci doar afirmă că au fost identificate fapte care ar trebui verificate în detaliu. Cu toate acestea, încă nu este recomandat să instalați actualizarea:
Cine este Petya?
După cum au spus experții Positive Technologies pe site, acesta este un malware al cărui principiu de funcționare se bazează pe criptarea înregistrării master de boot (MBR) a sectorului de boot al discului și înlocuirea acestuia cu propriul său.
Chiar și după ce computerul a fost infectat, utilizatorului mai are 1-2 ore în care să ruleze comanda bootrec /fixMbr pentru a restaura MBR-ul și a restabili sistemul de operare, dar fișierele nu vor putea fi decriptate.
În plus, Petya este capabil să ocolească actualizările de securitate ale sistemului care au fost instalate după atacul WannaCry, motiv pentru care este atât de eficient și se răspândește ca o avalanșă pe alte computere. Luptă pentru controlul tuturor nodurilor din domeniu, ceea ce este echivalent cu compromisul complet al infrastructurii.
Atacul virusului asupra computerelor companiilor publice și private ucrainene a început la ora 11:30. Băncile mari au fost atacate lanțuri de vânzare cu amănuntul, operatori comunicatii celulare, companii de stat, facilități de infrastructură și întreprinderi de servicii.
Virusul a cuprins întreg teritoriul Ucrainei, până la ora 17:00 au apărut informații că s-ar fi înregistrat un atac în vestul țării, în Transcarpatia: aici, din cauza virusului, au fost închise sucursalele băncii OTR și ale Ukrsotsbank.
„Site-ul web Korrespondent.net, popular în Ucraina, și canalul TV „24” nu funcționează. Numărul companiilor afectate de atac crește din oră în oră. În prezent, majoritatea sucursalelor băncilor nu operează în Ucraina. De exemplu, în birourile Ukrsotsbank, computerele pur și simplu nu pornesc. Nu puteți primi sau trimite bani, plăti chitanțe etc. În același timp, nu există probleme la PrivatBank”, relatează corespondentul RT la Kiev.
Virusul afectează doar computerele care rulează sistemul de operare Windows. Criptează tabelul de fișiere principal al hard diskului și stoarce bani de la utilizatori pentru decriptare. În acest sens, este similar cu virusul ransomware WannaCry, care a atacat multe companii din întreaga lume. În același timp, au apărut deja rezultatele scanării computerelor infectate, arătând că virusul distruge toate sau majoritatea informațiilor de pe discurile infectate.
ÎN momentul prezent Virusul a fost identificat ca mbr locker 256, dar un alt nume a devenit popular în mass-media - Petya.
De la Kiev la Cernobîl
Virusul a afectat și metroul din Kiev, unde în prezent există dificultăți la plata cu carduri bancare.
Multe facilități mari de infrastructură au fost afectate, cum ar fi operatorul feroviar de stat Ukrzaliznytsia și aeroportul Boryspil. Cu toate acestea, în timp ce funcționează normal, sistemele de navigație aeriană nu au fost afectate de virus, deși Boryspil a publicat deja un avertisment despre posibile modificăriîn program, dar bordul de sosiri la aeroport în sine nu funcționează.
Din cauza atacului, cei mai mari doi operatori poștali ai țării se confruntă cu dificultăți în munca lor: Ukrposhta, deținută de stat, și cea privată ". E-mail nou" Acesta din urmă a anunțat că astăzi nu va exista nicio taxă pentru depozitarea coletelor, iar Ukrposhta încearcă să minimizeze consecințele atacului cu ajutorul SBU.
Din cauza riscului de infectare, site-urile web ale acelor organizații care nu au fost afectate de virus nu funcționează. Din acest motiv, de exemplu, serverele site-ului web al Administrației de Stat a orașului Kiev, precum și site-ul web al Ministerului Afacerilor Interne al Ucrainei, au fost dezactivate.
Oficialii ucraineni susțin, în mod previzibil, că atacurile vin din Rusia. Secretarul Consiliului Național de Securitate și Apărare al Ucrainei, Oleksandr Turchynov, a spus acest lucru. „Chiar și acum, după ce am efectuat o analiză inițială a virusului, putem vorbi despre o urmă rusească”, îl citează pe site-ul oficial al departamentului.
Până la ora 17:30, virusul ajunsese chiar la centrala nucleară de la Cernobîl. Vladimir Ilchuk, șeful de tură la Centrala Nucleară de la Cernobîl, a raportat acest lucru publicației Ukrayinska Pravda.
„Există informații preliminare că unele computere au fost infectate cu un virus. Prin urmare, de îndată ce a început acest atac al hackerilor, a fost dat o comandă personală lucrătorilor din computere din locațiile personalului pentru a opri computerele”, a spus Ilchuk.
Atacul asupra dulciurilor, petrolului și gazelor
Un atac al hackerilor de marți, 27 iunie, i-a afectat și pe unii companiile rusești, inclusiv giganții de petrol și gaze Rosneft și Bashneft, compania metalurgică Evraz, Home Credit Bank, ale cărei sucursale și-au suspendat operațiunile, precum și reprezentanțele rusești ale Mars, Nivea, Mondelez International, TESA și o serie de alte companii străine.
- Reuters
- MAXIM SHEMETOV
În jurul orei 14:30, ora Moscovei, Rosneft a anunțat un atac puternic de hackeri asupra serverelor companiei. În același timp, microblogul companiei de pe Twitter notează că atacul ar putea duce la consecințe grave, dar datorită trecerii la sistem de rezervă managementul proceselor de producție, nici producția de ulei, nici prepararea uleiului nu au fost oprite.
După atacul cibernetic, site-urile web ale companiilor Rosneft și Bashneft au devenit indisponibile de ceva timp. Rosneft a mai declarat că este inadmisibil să se răspândească informații false despre atac.
Diseminarii de mesaje false de panică vor fi considerați complici ai organizatorilor atacului și își vor răspunde împreună cu aceștia.
— PJSC NK Rosneft (@RosneftRu) 27 iunie 2017
„Distribuitorii de mesaje false de panică vor fi considerați complici ai organizatorilor atacului și vor fi responsabili împreună cu aceștia”, a spus compania.
În același timp, Rosneft a menționat că compania a contactat agențiile de aplicare a legii cu privire la atacul cibernetic și și-a exprimat speranța că incidentul nu are nicio legătură „cu procedurile judiciare actuale”. Marți, 27 iunie, instanța de arbitraj Bashkiria a început să analizeze temeinicia cererii lui Rosneft, Bashneft și Bashkiria împotriva AFK Sistema în valoare de 170,6 miliarde de ruble.
WannaCry Jr.
Cu toate acestea, atacul hackerilor nu a afectat munca sisteme informatice administrația Președintelui Rusiei și site-ul oficial al Kremlinului, care, așa cum a spus secretarul de presă prezidențial Dmitri Peskov pentru TASS, „funcționează stabil”.
De asemenea, atacul hackerilor nu a afectat în niciun fel funcționarea centralelor nucleare rusești, a remarcat preocuparea Rosenergoatom.
Compania Dr. Web pe site-ul său web a declarat că, în ciuda similitudinii externe, atacul actual a fost efectuat folosind un virus care diferă de malware-ul ransomware Petya deja cunoscut, în special în mecanismul prin care se răspândește amenințarea.
„Printre victimele atacului cibernetic s-au numărat rețelele Bashneft, Rosneft, Mondelez International, Mars, Nivea, TESA și altele”, citează agenția mesajul companiei. Totodată, serviciul de presă al lui Mars din Rusia a spus că atacul cibernetic a creat probleme cu sistemele IT doar pentru marca Royal Canin, producător de hrană pentru animale, și nu pentru întreaga companie.
Ultimul atac major al hackerilor asupra companiilor și agențiilor guvernamentale ruse a avut loc pe 12 mai, ca parte a unei operațiuni pe scară largă a hackerilor necunoscuți care au atacat computerele Windows din 74 de țări folosind virusul ransomware WannaCry.
Marți, șeful comitetului internațional al Consiliului Federației, Konstantin Kosachev, vorbind la o ședință a Comisiei pentru protecția suveranității statului a Consiliului Federației, a spus că aproximativ 30% din toate atacurile cibernetice asupra Rusiei sunt efectuate de pe teritoriul SUA. .
„Nu mai mult de 2% din numărul total de atacuri cibernetice sunt efectuate de pe teritoriul Rusiei către computere americane, în timp ce 28-29% sunt efectuate de pe teritoriul SUA către infrastructura electronică rusă”, a spus RIA Novosti, citat de Kosachev.
Potrivit șefului echipei internaționale de cercetare de la Kaspersky Lab, Costin Raiu, virusul Petya s-a răspândit în multe țări din întreaga lume.
Varianta de ransomware Petrwrap/Petya cu contact [email protected] răspândirea, la nivel mondial număr mare de țări afectate.
S-ar putea să fiți deja conștienți de amenințarea hackerilor înregistrată pe 27 iunie 2017 în țările din Rusia și Ucraina, care au fost supuse unui atac la scară largă similar cu WannaCry. Virusul blochează computerele și solicită o răscumpărare în bitcoini pentru decriptarea fișierelor. În total, peste 80 de companii din ambele țări au fost afectate, inclusiv Rosneft și Bashneft din Rusia.
Virusul ransomware, precum infamul WannaCry, a blocat toate datele computerului și cere ca o răscumpărare în bitcoini echivalentă cu 300 USD să fie transferată criminalilor. Dar spre deosebire de Vreau să plâng, Petya nu se deranjează cu criptarea fișierelor individuale - aproape instantaneu „luează” întregul hard diskîn întregime.
Numele corect al acestui virus este Petya.A. Raportul ESET dezvăluie unele dintre capabilitățile Diskcoder.C (alias ExPetr, PetrWrap, Petya sau NotPetya)
Conform statisticilor tuturor victimelor, virusul a fost distribuit în e-mailuri de phishing cu atașamente infectate. De obicei, o scrisoare vine cu o cerere de deschidere document text, și de unde știm a doua extensie de fișier TXT.exe este ascuns, dar prioritatea este ultimele extensii fişier. În mod implicit, sistemul de operare Windows nu afișează extensii de fișiere și arată astfel:
În 8.1, în fereastra Explorer (Vizualizare\Opțiuni folder\Debifați Ascunde extensiile pentru tipurile de fișiere înregistrate)
În 7 în fereastra Explorer (Alt\Tools\Folder Options\Debifați Ascunde extensii pentru tipurile de fișiere cunoscute)
Și cel mai rău lucru este că utilizatorii nici măcar nu sunt deranjați de faptul că scrisorile vin de la utilizatori necunoscuți și le cer să deschidă fișiere de neînțeles.
După deschiderea fișierului, utilizatorul vede „ ecran albastru moarte."
După repornire, se pare că „Scan Disk” este lansat, de fapt, virusul criptează fișierele.
Spre deosebire de alte ransomware, odată ce acest virus rulează, repornește imediat computerul și când pornește din nou, pe ecran apare un mesaj: „NU OPRIȚI PC-UL! DACĂ OPRIȚI ACEST PROCES, PUTEȚI DISTRUGERE TOATE DATELE! Vă rugăm să ASIGURAȚI-VĂ CĂ CALCULATORUL ESTE CONECTAT LA ÎNCĂRCĂTOR!” Deși poate arăta ca eroare de sistem, de fapt, Petya efectuează în prezent criptarea în tăcere modul ascuns. Dacă utilizatorul încearcă să repornească sistemul sau să oprească criptarea fișierelor, pe ecran apare un schelet roșu intermitent împreună cu textul „APĂSĂ ORICE TASTA!” În cele din urmă, după apăsarea tastei, va apărea o nouă fereastră cu o notă de răscumpărare. În această notă, victimei i se cere să plătească 0,9 bitcoini, adică aproximativ 400 USD. Cu toate acestea, acest preț este doar pentru un computer. Prin urmare, pentru companiile care au multe computere, suma poate fi de mii. Ceea ce diferențiază, de asemenea, acest ransomware este că vă oferă o săptămână întreagă pentru a plăti răscumpărarea, în loc de cele 12-72 de ore obișnuite pe care le oferă alți viruși din această categorie.
Mai mult, problemele cu Petya nu se opresc aici. Odată ce acest virus intră în sistem, va încerca să rescrie boot-ul fișiere Windows, sau așa-numitul boot recording master, necesar pentru a porni sistemul de operare. Nu veți putea elimina virusul Petya de pe computer decât dacă restabiliți setările Master Boot Recorder (MBR). Chiar dacă reușiți să corectați aceste setări și să eliminați virusul din sistemul dvs., din păcate, fișierele dvs. vor rămâne criptate deoarece eliminarea virusului nu decriptează fișierele, ci pur și simplu elimină fișierele infecțioase. Desigur, eliminarea virusului este importantă dacă doriți să continuați să lucrați cu computerul
După ce ați lovit computerul în funcțiune sisteme Windows, Petya criptează MFT (Master File Table) aproape instantaneu. De ce este responsabil acest tabel?
Imaginează-ți că hard disk-ul tău este cea mai mare bibliotecă din întregul univers. Conține miliarde de cărți. Deci, cum găsești cartea potrivită? Doar prin catalogul bibliotecii. Acest catalog este pe care Petya îl distruge. Astfel, pierzi orice posibilitate de a găsi orice „fișier” pe computer. Pentru a fi și mai precis, după ce Petya „funcționează”, hard disk-ul computerului tău va semăna cu o bibliotecă după o tornadă, cu fragmente de cărți zburând peste tot.
Astfel, spre deosebire de Wanna Cry, Petya.A nu criptează fişiere separate, petrecând o cantitate impresionantă de timp pe asta - pur și simplu vă ia orice oportunitate de a le găsi.
Cine a creat virusul Petya?
La crearea virusului Petya, a fost folosit un exploit („gaura”) în sistemul de operare Windows numit „EternalBlue”. Microsoft a lansat un patch kb4012598(din lecțiile lansate anterior pe WannaCry, am vorbit deja despre această actualizare, care „închide” această gaură.
Creatorul Petya a fost capabil să folosească cu înțelepciune neatenția utilizatorilor corporativi și privați și să facă bani din asta. Identitatea lui este încă necunoscută (și este puțin probabil să fie cunoscută)
Cum se elimină virusul Petya?
Cum să eliminați virusul Petya.A de pe dvs hard disk? Acest lucru este extrem de intrebare interesanta. Faptul este că, dacă virusul v-a blocat deja datele, atunci nu va mai fi nimic de șters. Dacă nu intenționați să plătiți ransomware (ceea ce nu ar trebui să faceți) și nu veți încerca să recuperați datele de pe disc în viitor, puteți pur și simplu să formatați discul și să reinstalați sistemul de operare. După aceasta, nu va mai rămâne nicio urmă de virus.
Dacă bănuiți că există un fișier infectat pe disc, scanați-vă discul cu un antivirus de la ESET Nod 32 și efectuați o scanare completă a sistemului. Compania NOD 32 a asigurat că baza sa de semnături conține deja informații despre acest virus.
Petya.Un decriptor
Petya.A criptează datele dumneavoastră cu un algoritm de criptare foarte puternic. În prezent, nu există o soluție pentru a decripta informațiile blocate.
Fără îndoială, toți am visa să obținem miraculosul decriptor Petya.A, dar pur și simplu nu există o astfel de soluție. Virusul WannaCry a lovit lumea în urmă cu câteva luni, dar un remediu pentru decriptarea datelor pe care le-a criptat nu a fost găsit niciodată.
Singura opțiune este dacă ați avut anterior copii umbre ale fișierelor.
Prin urmare, dacă nu ați devenit încă o victimă a virusului Petya.A, actualizați sistemul de operare, instalați un antivirus de la ESET NOD 32. Dacă tot pierdeți controlul asupra datelor dvs., atunci aveți mai multe opțiuni.
Plătește bani. Nu are rost să faci asta! Experții au aflat deja că creatorul virusului nu restabilește datele și nu le poate restaura, având în vedere tehnica de criptare.
Încercați să eliminați virusul de pe computer și încercați să vă restaurați fișierele folosind o copie umbră (virusul nu le afectează)
Scoateți hard disk-ul din dispozitiv, puneți-l cu grijă în dulap și apăsați pe decriptor pentru a apărea.
Formatarea discului și instalarea sistemului de operare. Minus - toate datele se vor pierde.
Petya.A și Android, iOS, Mac, Linux
Mulți utilizatori sunt îngrijorați dacă virusul Petya își poate infecta dispozitivele Control Androidși iOS. Mă voi grăbi să-i liniștesc - nu, nu se poate. Este destinat exclusiv utilizatorilor sistemului de operare Windows. Același lucru este valabil și pentru fanii Linux și Mac - poți dormi liniștit, nimic nu te amenință.
Potrivit Positive Technologies, peste 80 de organizații din Rusia și Ucraina au fost afectate de acțiunile lui Petya. În comparație cu WannaCry, acest virus este considerat mai distructiv, deoarece se răspândește folosind mai multe metode: folosind Windows Management Instrumentation, PsExec și EternalBlue exploit. În plus, ransomware-ul este încorporat utilitate gratuită Mimikatz.
„Acest set de instrumente îi permite lui Petya să rămână operațional chiar și în acele infrastructuri în care s-a luat în considerare lecția WannaCry și au fost instalate actualizările de securitate corespunzătoare, motiv pentru care criptatorul este atât de eficient”, a spus Positive Technologies.
După cum a declarat șeful departamentului de răspuns la amenințări pentru Gazeta.Ru securitatea informatiei Compania Elmar Nabigaev,
Dacă vorbim despre motivele situației actuale, atunci problema este din nou o atitudine neglijentă față de problemele de securitate a informațiilor.
Șeful laboratorului de virusi Avast, Jakub Kroustek, într-un interviu pentru Gazeta.Ru, a spus că este imposibil de stabilit cu certitudine cine se află exact în spatele acestui atac cibernetic, dar se știe deja că virusul Petya este distribuit pe darknet folosind modelul de afaceri RaaS (malware ca serviciu).
„Așadar, ponderea distribuitorilor de programe ajunge la 85% din răscumpărare, 15% revine autorilor virusului ransomware”, a spus Kroustek. El a menționat că autorii Petya furnizează toată infrastructura, serverele și sistemele C&C transferuri de bani, care ajută la atragerea oamenilor pentru a răspândi virusul, chiar dacă nu au experiență de programare.
În plus, Avast a spus ce anume sisteme de operare a suferit cel mai mult din cauza virusului.
Windows 7 a fost pe primul loc - 78% din toate computerele infectate. Urmează Windows XP (18%), Windows 10 (6%) și Windows 8.1 (2%).
Kaspersky Lab a considerat că, deși virusul era similar cu familia Petya, acesta aparținea totuși unei alte categorii și i-a dat un alt nume - ExPetr, adică „fostul Peter”.
Director adjunct pentru dezvoltare al companiei Aideko, Dmitri Khomutov, a explicat corespondentului Gazeta.Ru că atacurile cibernetice Virușii WannaCry iar Petya a condus la ceea ce „am avertizat de mult timp”, adică la vulnerabilitatea globală a sistemelor informaționale folosite peste tot.
„Lacunele lăsate de corporațiile americane pentru agențiile de informații au devenit disponibile hackerilor și au fost rapid combinate cu arsenalul tradițional de criminali cibernetici - ransomware, clienți botnet și viermi de rețea”, a spus Khomutov.
Astfel, WannaCry nu a învățat comunitatea globală practic nimic - computerele au rămas neprotejate, sistemele nu au fost actualizate, iar eforturile de a lansa patch-uri chiar și pentru sistemele învechite s-au pierdut pur și simplu.
Experții îndeamnă să nu plătească răscumpărarea necesară în bitcoin, deoarece adresa de e-mail pe care hackerii au lăsat-o pentru comunicare a fost blocată de furnizorul local. Astfel, chiar și în cazul „intențiilor cinstite și bune” ale infractorilor cibernetici, utilizatorul nu numai că va pierde bani, dar nici nu va primi instrucțiuni pentru a-și debloca datele.
Petya a făcut cel mai mult rău Ucrainei. Printre victime s-au numărat Zaporozhyeoblenergo, Dneproenergo, Metroul Kiev, Ucraina operatori de telefonie mobilă Kyivstar, LifeCell și Ukrtelecom, magazinul Auchan, Privatbank, aeroportul Boryspil și altele.
Autoritățile ucrainene au acuzat imediat Rusia pentru atacul cibernetic.
„Război în spațiul cibernetic, răspândind frica și teroarea printre milioane de utilizatori calculatoare personaleși cauzarea de pagube materiale directe din cauza destabilizarii afacerilor și agențiilor guvernamentale, face parte din strategia de ansamblu a războiului hibrid al imperiului rus împotriva Ucrainei”, a spus deputatul Rada de la Frontul Popular.
Este posibil ca Ucraina să fi fost lovită mai greu decât altele din cauza răspândirii inițiale a lui Petya actualizare automată M.E.doc - programe de raportare financiară. Așa au fost infectate departamentele, infrastructura și companiile comerciale ucrainene - toate folosesc acest serviciu.
Serviciul de presă al ESET Rusia a explicat pentru Gazeta.Ru că pentru infectarea cu virusul Petya rețeaua corporativă Un computer vulnerabil care nu are instalate actualizări de securitate este suficient. Cu ajutorul acestuia, programul rău intenționat va intra în rețea, va câștiga drepturi de administrator și se va răspândi pe alte dispozitive.
Cu toate acestea, M.E.doc a emis o respingere oficială a acestei versiuni.
„Discuția asupra surselor de apariție și răspândire a atacurilor cibernetice este desfășurată în mod activ de către utilizatori pe rețelele sociale, forumuri și alte resurse informaționale, în redactarea căruia unul dintre motive este instalarea de actualizări la programul M.E.Doc. Echipa de dezvoltare M.E.Doc respinge aceste informațiiși precizează că astfel de concluzii sunt vădit eronate, deoarece dezvoltatorul M.E.Doc, în calitate de furnizor responsabil produs software, monitorizează siguranța și puritatea propriului cod”, spune the