Создатели вируса petya вывели деньги, полученные от жертв атаки

Глава МВД Украины Арсен Аваков заявил в собственном фейсбуке, что силами сотрудников СБУ (СБУ) была остановлена новая атака вирусом Petya.

«Пик атаки планировался на 16.00. Стартовала атака в 13.40. До 15.00 киберполиция заблокировала активацию и рассылку вируса с серверов информационной совокупности М.Е.

Doc», — пишет Аваков.

Он поблагодарил разведслужбы за работу и сказал, что серверы компании M.E.Doc, в которых якобы были обнаружены следы «русского действия», были изъяты незадолго до.

Petya всего лишь прикрытие

Помимо этого, украинский министр поделился некоторыми подробностями первой волны кибератаки вирусом Petya, что в различных источниках кроме этого именуют ExPetr, PetrWrap либо NotPetya.

Создатели вируса petya вывели деньги, полученные от жертв атаки

Петя стирает память

Специалисты пришли к точке зрения, что вирус Petya не есть несложным вымогателем — в отличие от WannaCry, он не предусматривает восстановление…

Аваков поведал, что специалистами было доподлинно установлено, что заражение совокупностей украинских компаний случилось через ПО для бухгалтерской программы M.E.Doc.

Он подчернул, что преступники получили доступ к исходному коду программы и встроили в очередное обновление бэкдор — программу, которая дает возможность приобрести удаленный доступ к компьютерам пользователей совокупности.

Затем хакеры запустили вирус Petya с целью скрыть последствия «кибероперации по массовому поражению несанкционированного сбора и компьютеров с них информации». Так, по словам Авакова, преступники отвлекали внимание методом имитации требования финансового выкупа.

«Следствием прорабатывается версия, что настоящими целями были стратегически ответственные для страны компании, атаки на каковые имели возможность дестабилизировать обстановку в стране», — заявил министр.

В связи с данной информацией рабочие компьютеры сотрудников компании M.E.Doc вместе с серверным оборудованием были изъяты украинским департаментом киберполиции. Сообщается, что разработчик M.E.Doc проигнорировал предупреждения противовирусных компаний и всячески отрицает неприятности с безопасностью.

Что характерно, информация о том, что заражение вирусом Petya началось как раз с программы M.E.Doc, показалась еще в сутки кибератаки, но была сходу опровергнута разработчиком. В собственной публикации в Facebook компания назвала существующие выводы ошибочными, поскольку она «как важный поставщик программного продукта смотрит за чистотой и безопасностью собственного кода».

Больной Зеро

Данные о том, что именно пользователи M.E.Doc стали «нулевым больным» на протяжении кибератаки вирусом-шифратором Petya, подтвердила противовирусная компания ESET.

В собственном релизе она подтверждает тот факт, что хакеры получили доступ к серверу обновлений M.E.Doc, благодаря которому направляли зараженные обновления, устанавливаемые машинально. Вредоносное обновление заметило свет 22 июня — за пять дней до начала эпидемии Petya.

Тут был не Петя

Вирус Petya.A прошелся в мире от Европы до Австралии, передавая компьютеры и требуя финансовый выкуп за разблокировку. Специалисты узнали, что вирус…

Специалисты ESET нашли скрытый бэкдор и подчернули, что атакующие не могли выполнить такую операцию без доступа к исходному коду программы.

Противовирусная компания объявила, что до тех пор пока нереально выяснить, кто стоит за деятельностью данной группировки, распространившей вирус. Однако уже поступила информация, что преступники вывели деньги, полученные от обладателей зараженных совокупностей.

Как информирует Motherboard, хакеры взяли около $10 тыс.

Начальник отдела технического маркетинга ESET Russia Алексей Оськин в беседе с «Газетой.Ru» пояснил, что следствию предстоит узнать, как исходный код попал в руки преступников и кто был к этому причастен. Однако он не отрицает, что в операции имел возможность принимать участие инсайдер, поскольку у хакеров было время, дабы изучить код и встроить в него скрытый сложный бэкдор.

Специалист пока не готов утверждать, что пользоваться M.E.Doc на данный момент безопасно, поскольку

в программе все еще смогут оставаться и другие бэкдоры, каковые пока не найдены.

Petya, как и вирус WannaCry, заразивший 300 тыс. компьютеров в мире в мае, применял эксплойт EternalBlue — особый «хакерский» инструмент Агентства нацбезопасности США.

Патч, что «залатал» эту уязвимость, был выпущен Микрософт в марте, так что последствия вируса почувствовали на себе те, кто игнорирует обновления ОС. В связи с событиями последних двух месяцев в сети стали появляться утилиты, определяющие, подвержена ли совокупность пользователя подобным атакам посредством EternalBlue.

Нужен Ransomware дешифратор? Вирус Petya зашифровал файлы? Как вернуть зашифрованные файлы??#128683;#128193;


Читайте также: