Атака Пети-вымогателей: что нужно знать


Последняя кибератака - патрулирование под именем Петя - дебютировала почти два дня назад, 27 июня. Известная как атака вымогателей, которая шифрует украденные данные до тех пор, пока в BitCoin не будет уплачена плата, Петя заразил тысячи целей по всему миру. Украина, Россия, Индия и США.

Вымогатель использует тот же эксплойт Microsoft EternalBlue, который сделал атаку на WannaCry еще более вирусной в мае. WannaCry распространяется на сотни тысяч компьютеров Microsoft, и, похоже, многие пользователи Microsoft до сих пор не обновили свои системы с помощью патча. Но тогда как WannaCry распространяется как лесной пожар, Петя разворачивается гораздо медленнее. Тем не менее, новый вымогатель компенсирует это обновленной системой. Одна из впечатляющих ошибок WannaCry заключалась в его встроенном выключателе, но исследователи еще не нашли его в Пете..

Атака Пети-вымогателей: что нужно знать

Чтобы не путать его с аналогичным кодом вымогателей 2016 года, многие называют вирус NotPetya или GoldenEye. Как бы ни называли это имя, вымогатель использует LSADump, по словам российской охранной компании Group-IB, которая собирает пароли и данные с компьютеров Windows и атакует других в общей сети. Исследователи полагают, что вирус был посеян через механизм обновления программного обеспечения в MeDoc, бухгалтерской программе, которую используют компании, работающие с украинским правительством. Вероятно, именно поэтому Украина больше всего пострадала, особенно их правительство, местные банки и крупные компании. И хотя компании во всем мире пытаются заплатить 300 долларов, недавний анализ показывает, что вымогатели на самом деле могут быть разрушительными кибер-вредоносными программами. Исследователи отметили две странности в Пете, которые обычно не встречаются с другими вымогателями: сообщение о вредоносном ПО призывает жертв общаться по электронной почте вместо Tor, и в нем указывается только один адрес BitCoin вместо индивидуального для каждой жертвы. Оба этих необычных элемента заставляют исследователей предполагать, что украденные данные не зашифрованы, а скорее уничтожены.

Даже если это не так, адрес электронной почты, с которым жертвы должны были общаться, был приостановлен, поэтому вряд ли можно надеяться получить эти потерянные файлы, даже если жертвы платят выкуп..

Хорошей новостью является то, что исследователи нашли способ остановить вирус. После заражения вымогатель ожидает около часа до перезагрузки. Выключение машины во время перезагрузки предотвратит шифрование файлов.

Если вы не обновили Microsoft Windows с помощью патча, сейчас самое время.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me