Сегодня "Petya", завтра "Vova"?
44a7041ad9ca4a636e41e555b2385c0a.jpg

На правах рекламы

Свое мнение о вирусе, известном как Petya, а также о том, как не стать жертвой подобной атаки, высказали специалисты компании Group FS, которая специализируется на расследовании киберпреступлений.

Пути заражения - фишинговые письма и обновления ПО M.E.Doc. Petya шифрует данные на диске и для расшифровки требует деньги.

Petya - это доработанная версия прошлогоднего вируса. Всего за 2 дня заразились 12 тысяч компьютеров в 64 странах.

Один из методов противодействия - сделать вид, что компьютер уже заражен. После заражения вирус создает в системе файл шифрования. Атакуя, Petya обращается к файлу C:\Windows\perfc (perfc.dll, perfc.dat), а если такой файл уже создан, то компьютер будет заражен, но файлы не зашифруются. Создать файл с доступом "read only" нужно в командной строке.

По мнению специалистов из Group FS, основа инфобезопасности - это комплексный, разноплановый подход: от установки последних исправлений для операционных систем и обновления антивирусных баз до использования проактивных решений, позволяющих предотвратить масштабное инфицирование еще на начальном этапе.

2

Андрей Назаренко, генеральный директор Group FS: "Если не работать проактивно, то сегодня "Petya", завтра "Vova". Есть несколько ключевых факторов для недопущения заражения. Во-первых, не стоит открывать ссылки и файлы от неизвестных пользователей и из спама. Во-вторых, сотрудники, ответственные за информационную безопасность, должны владеть актуальной информацией и быть в курсе последних событий в индустрии. Один-два дня без новостей - и последствия атак могут быть катастрофическими.

Многие уже ощутили масштабы и последствия последних атак. Я могу разочаровать тех, кто думает что все закончилось. На самом деле Petya - это только начало. Я объясню почему: в мае мир испытал сильнейший стресс от WannaCry, который заразил более 500000 компьютеров в 150 странах, в июне - Petya, масштабность и ущерб которого выясняются. Оба зловреда используют 2 из 7 уязвимостей, которые стали известны после утечки секретных эксплоитов из АНБ США. Значит, следует ожидать новых атак с новыми механизмами распространения и заражения, и к этому нужно готовиться уже сейчас.

Мы разработали проактивный инструмент Monitoring NG, он позволяет предусмотреть такие заражения как Petya и аналогичные. Кроме того, вся информация, которая попадает к нам, потом расследуется.

К сожалению, лишь небольшой процент украинских компаний понимает важность защиты своей сетевой инфраструктуры. Поэтому большинство наших клиентов - это американские компании, в основном, из Силиконовой долины, а доля украинских клиентов не превышает 10%".

Подробнее о компании: https://group-fs.com.