Рекетьорската програма, ударила хиляди устройства в Европа и извършила атаки

...
Рекетьорската програма, ударила хиляди устройства в Европа и извършила атаки
Коментари Харесай

"Петя" или "НеПетя" - какво е известно за рекетьорската кибератака, която удари Европа

Рекетьорската стратегия, блъснала хиляди устройства в Европа и направила офанзиви в някои елементи на Азия и Съединени американски щати, може да не е обвързвана с вируса Petya и да е от нов, към момента неразучен от специалистите за сигурност вид. Същевременно той се е възползвал от софтуерни уязвимости, посредством които бе осъществена офанзивата с WannaCry предишния месец и които доста от засегнатите компании не са имали време или не са счели за нужно да отстранен.

Около тези изказвания се сплотяват специалисти по онлайн сигурност от разнообразни компании, откакто в огромна част от Русия и Украйна и в редица европейски страни бяха ударени системи на индустрията, услугите и държавната администрация. Анализаторите в същото време оповестиха, че офанзивата евентуално ще е в доста по-малък мащаб от тази през май.

Според няколко основатели на антивирусни стратегии, в това число " Касперски ", вирусът евентуално е бил публикуван с подправен ъпдейт на украинската счетоводна стратегия МЕДок - теза, зад която застана и украинската киберполиця. Фалшивият ъпдейт е бил разпратен към 10:30 ч. локално време (07:30 ч. през вчерашния ден сутринта) и е заразил компютрите незнаен брой организации в страната. След това програмата, искаща заплащане на откуп в подмяна на връщане на контрола над компютъра, се е популяризирала и към други компютри.
Компанията МЕДок съобщи във " Facebook ", че е била хакната, само че не е разпространявала вируса. Украинската киберполиция акцентира, че не упреква компанията, предава Българска телеграфна агенция.

" Петя " или " НеПетя "

От компанията за онлайн сигурност " Касперски " оповестиха в разбора си след офанзивата, че става дума за " нова стратегия за откуп, невиждана до момента " макар приликите си с Petya. Компанията даже назова вируса NotPetya и предизвести, че в него се следят и някои незабелязвани преди параметри. Непосредствено след офанзивата анализатор на " Касперски " сподели, че вирусът евентуално е версия на Petya, построена на 18 юни, кото предлогала, че зловредната стратегия е в Интернет от близо 10 дни. В разбора от сряда " Касперски " означи, че с вируса са били осъществени към 2000 офанзиви, множеството в Украйна, Русия и Полша.
" В началото изглеждаше като вид на стратегия за откуп, която се появи предходната година. Вирусът беше наименуван Petya, а имаше и актуализирана версия - Petrwrap. Сега обаче това не наподобява толкоз ясно, " разгласи проф. Алън Удуърд, специалист по онлайн сигурност, представен от Би Би Си.

От друга компания за сигурност, " Симантек ", в това време разгласиха рекомендации за отбрана на компютрите от Petya -за задачата би трябвало да се симулира обстановка, при която компютърът е инфектиран. Необходимо е да се сътвори файл C:Windowsperfc - който зловредната стратегия основава на съответното устройство - и в случай че го види, тя завършва работа, без да засегна машината. При отваряне на електронно известие в пощата, идващо от чужд източник, се задейства вирусът, който рестартира компютъра, кодира достъпа до твърдия диск и на екрана се изписва известие с искане на 300 $ под формата на биткоин валута, с цел да бъде отключен достъпът. При съществуване на въпросния файл обаче вирусът " подминава " системата.

Уязвимости на " Майкрософт "
Серията от хакерски атаки употребява уязвимости на операционната система " Уиндоус ", за която компанията към този момент е разгласила пач, заяви компанията, представена от представена от " Франс прес " и Българска телеграфна агенция.

Според първите разбори на " Майкрософт " вирусът употребява няколко техники, с цел да се популяризира. Една от тях се блокира от пача MS17-010. Той е наличен за всички разновидности на Windows, от Windows XP, до последния Windows 10, заяви представител на компанията. Той добави, че компанията продължава да проверява и ще вземе нужните ограничения за отбрана на клиентите си, само че ги подкани да демонстрират нерешителност при отваряне на непознати файлове.

Още при офанзивата с вируса WannaCry през месец май " Майкрософт " беше подканила клиентите си да конфигурират пача MS17-010. Уязвимостта на системата и методите за потреблението й бяха разказани в документи, откраднати от американската Агенция за национална сигурност и това подтикна управлението на компанията да упрекна държавните управления за честите световни хакерски атаки.
Неотстранени уязвимостиНяколко експерти по киберсигурност показват, че става дума за казуса с ЕternalBlue, изключително в по-стари и необновена сигурност версии на операционната стратегия Windows. От същия минус се възползва криптовирусът WannaCry, плъзнал в такива мащаби през май, че се трансформира в международна вест. Атаката обаче може да е и по-опасна от досегашните рекетьорски кибернападения, защото прави невероятно рестартирането на компютрите, разгласи в блога си компанията Juniper Networks.

Фирмата за киберсигурност Veracode регистрира, че зловредният инструмент използа някои от същите пропуски в системата на Windows, които помогнаха за разпространяването на WannaCry. Тя отбелязва и че доста компании по този начин и не са си обезпечили пач за уязвимостите, защото WannaCry беше овладян доста бързо. Другият проблем е, че доста от засегнатите консуматори от промишлеността, услугите и държавния бранш нормално не могат бързо да се оправят със софтуерни уязвимости за доста машини, защото в случай че доста компютри не работят едновременно, това би основало проблеми в работата.

Постъпленията на рекетьорите
Вирусът криптира хард дисковете, рестартира машините и изписва известие с искане за откуп в размер на 300 $, преведени посредством биткойн. Дванайсет часа след офанзивата едвам 30 души са платили, употребявайки свързвания с офанзивата акаунт, съгласно уеб сайтове, които наблюдават заплащанията. Държавният департамент на Съединени американски щати прикани жертви на офанзивата да не заплащат откупа, тъй като нямат гаранции, че достъпът им ще бъде възобновен, в случай че го създадат. Според Би Би Си обвързваният с офанзивата портфейл за заплащане с " Биткойн " към 9 ч. българско време е съдържал към $8,670.

Засегнатите до момента - Азия и Америка

След офанзивите в Украйна и Русия пристигнаха известия за парализирани компютри пристигнаха и от разнообразни елементи на Европа, в това число Русия, Англия, Холандия, Дания, Норвегия и Индия. Сред засегнатите се оказа и американска компания - фармацевтичната компания Merck.

В Пенсилвани системи за ръководство на лечебни заведения (Heritage Valley Health System) оповестиха срив на мрежата си, без обаче да потвърдят дали случаят е обвързван с офанзивата.В сряда пристигнаха сигнали за наранени машини и в Азиатско-тихоокеанския район, където ударът беше ориентиран против интервенциите на няколко европейски компании. Управляваното от датската Maersk пристанище в Индия - най-големия контейнерен порт на страната - заяви, че е имало проблеми със системите си. Някои действия и на трите терминала на пристанище " Джавахарлал Неру " в Мумбай са били прекратени, споделиха пристанищните управляващи. Базирани в Индия производители на артикули на Nivea, почистващите артикули Lysol и бебешките храни Enfamil също са станали жертви на рекетьорската офанзива, предава " Ройтерс ".

Новата вирусна офанзива стигна и до Австралия - първата компания, станала негова жертва, беше фабриката за шоколад " Кедбъри ". Производството във фабриката на остров Тасмания беше спряно след блокиране на компютърните системи. Фабриката " Кедбъри " създава към 50 000 тона шоколад годишно.

Сензорите на " Чернобил " на ръчно ръководство

Все отново Украйна е най-силно изумена от офанзивата до момента - наранени са банки, огромни компании - в това число държавното електроразпределително дружество - столичното летище, уеб сайтът на държавното управление и производителят на самолети " Антонов ". Куриерската компания " Новая почта " удостовери, че " посредством масирана офанзива с вируса " Петя " против осведомителните ни системи поделенията и центърът за обслужване на клиенти краткотрайно не работят ". Не работи и уеб сайтът на пощите " Укрпоща " и на " Укртелеком ". Засегнати бяха и редица медии. Пострадаха даже компютрите, ръководещи работата на радиационните датчици на нуклеарната централа " Чернобил ", които бяха подложени на офанзивата.

Украински представители съзряха " съветска слeда " в офанзивата. И в прилежащата на Украйна Русия обаче имаше изумени системи, в това число тези на петролните компании " Роснефт " и " Башнефт ", както и стоманодобивната " Евраз ".
Източник: dnevnik.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР