Пети-кибератака распространяется на 65 стран

0
330

Новая и очень опасная вспышка вредоносного программного обеспечения для скремблирования данных, по-видимому, вызывает массовые беспорядки во всем мире, особенно сильно ударяя о компании и правительства в Европе.

Путь Петя медленно пронесся по всему миру в среду, проникая в более крупные многонациональные предприятия.

По данным Microsoft, в среду утром распространение электронной почты с использованием компьютеров в Северной Америке и Европе достигло 65 стран. Во вторник эксперты по вопросам кибербезопасности заявили, что Петя попала в шесть стран.

«Мы определенно имеем дело с очень распространенной крупномасштабной глобальной атакой на вымогательство», – сказал Роберт Андерсон, управляющий директор по информационной безопасности Navigant Consulting, который ранее работал в ФБР, расследующем кибератаки. «Это поражает множество объектов инфраструктуры, и в ближайшие дни я подозреваю, что это будет больше».

Члены команды безопасности Microsoft заявили в своем блоге, что в Украине пострадали более 12 500 машин. Microsoft полагает, что атака началась с компании, которая делает программное обеспечение налогового учета.

Создатель операционной системы Windows говорит, что ее исследователи доказали, что некоторые из инфекций начались с процесса обновления программного обеспечения от украинского разработчика M.E. Doc.

«Учитывая новые возможности бокового передвижения, полученные от Ransomware, требуется только одна зараженная машина, чтобы повлиять на сеть», – читайте отрывок из сообщения Microsoft.

Microsoft заявляет, что вымогательство – это более новая «более сложная» версия вируса Petya. Он также настоятельно призывает пользователей компьютеров обновлять свои устройства. Это привело к тому, что эксперты по безопасности разделились на то, что назвать выкупкой – некоторые называют это «NotPetya» из-за различий в оригинале – и другие, чтобы дублировать его «Goldeneye», после еще одного недавнего напряжения Petya.

Несколько крупных компаний пострадали от атаки Петя, которая начала распространяться во вторник, включая российскую нефтяную компанию «Роснефть», судоходную фирму А.П.Моллер-Маерск и фармацевтический гигант Merck.

Вирус также попал на Чернобыльскую электростанцию Украины, место самой тяжелой ядерной аварии в мире, заставив ее работать в ручном режиме.

Атака включала текстовую заметку, в поисках биткойна стоимостью $ 300 для доступа к файлам. Однако немецкая почтовая компания Posteo заблокировала адрес электронной почты, который исполнители Petya использовали для подтверждения выплат выкупа. По состоянию на среду днем нападавшие получили 45 выплат, всего чуть более 10 000 долларов США.

Атака Pansa Ransomware после майской атаки Wannacry, влияющей на бизнес, больницы и организации во всем мире, В обоих случаях хакеры потребовали оплату, чтобы разблокировать зашифрованные файлы.

Петя распространился медленнее, чем WannaCry, который поразил более 150 стран, но в нем нет «переключателя убийств», который был недействительным WannaCry. Эксперты все еще ищут способ остановить Петю.

Исследователь из фирмы Boston Cybersecurity Cybereason обнаружил временное исправление или «вакцину», которая предотвращает дальнейшую инфекцию. Но это не универсальный выключатель, который полностью и удаленно отключает всю атаку, как в случае с WannaCry.
Как WannaCry, так и Petya распространяются, используя уязвимость в старых системах Windows под названием EternalBlue, говорят исследователи безопасности. Предполагается, что этот эксплойт был разработан Агентством национальной безопасности и просочился в эфир в апреле группой под названием «Теневые брокеры».

Micorsoft выпустила исправление или способ устранить эту уязвимость в марте, но многие компании все еще не обновляли свои системы – даже после WannaCry.

Но даже если компании заплатят свои системы, Пета распространяется с использованием более чем эксплойта EternalBlue, поэтому, даже если системы фиксируют уязвимость, они все еще могут быть объектами, сказал Эрик Расмуссен, лидер Северной Америки в консалтинговой фирме Kroll.

«Если у крупной многонациональной компании есть надежный план безопасности, но есть некоторые отдаленные места, где нет обновлений или патчей, тогда вся сеть может быть заражена», – сказал Расмуссен.

Что касается того, кто это сделал и почему: один из исследователей кибербезопасности сказал, что структура кода указывает на то, что конечная игра злоумышленников может быть не для того, чтобы делать деньги. Скорее, Петя кажется, что он был разработан, чтобы стереть файлы и вызвать массовые нарушения, сказал Маттиу Суйче, основатель кибербезопасной фирмы Comae, в блоге.

«Дело в том, что вы претендуете на то, чтобы быть выкупом, будучи на самом деле нападением государства-государства, тем более, что WannaCry доказала, что широко распространенные выкупленные средства не являются финансово прибыльными, – на наш взгляд, очень тонкий путь от атакующего, чтобы контролировать повествование об атаке , он написал.

По словам украинских СМИ, советник министра внутренних дел Украины Зорян Шкряк обвинил Россию в том, что она находится за атакой. И некоторые исследователи полагают, что Россия является вероятным виновником, потому что Украина была целенаправленной.

Пресс-секретарь Кремля отрицал обвинение в звонке с журналистами в среду, сообщает Reuters, заявив, что у него нет никакой информации о происхождении этой атаки.