{"id":13813,"url":"\/distributions\/13813\/click?bit=1&hash=3c22b4b0065314c155395f07b2afd2da09cc39fb4f5620cc3f7ea9fd68c8d942","title":"\u0423\u0437\u043d\u0430\u043b\u0438, \u0447\u0435\u0433\u043e \u0436\u0434\u0443\u0442 \u043e\u0442 \u043d\u043e\u0443\u0442\u0431\u0443\u043a\u0430 \u043b\u044e\u0434\u0438 \u0440\u0430\u0437\u043d\u044b\u0445 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u0439","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"52d2dd45-830c-5107-aa6b-a015a2adb659","isPaidAndBannersEnabled":false}

«Лаборатория Касперского» подсчитала число жертв нового вируса и назвала его ExPetr Статьи редакции

Число жертв нового вируса-шифровальщика достигло двух тысяч, говорится в сообщении «Лаборатории Касперского, поступившем в редакцию vc.ru. Вирус, который изначально приняли за шифровальщика Petya.A, в компании назвали ExPetr.

Больше всего атак «Лаборатория Касперского» зафиксировала в России и на Украине. Также наблюдались случаи заражения компьютеров в Польше, Италии, Великобритании, Германии, Франции, США и других странах.

По предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью.

Установлено, что для распространения в корпоративных сетях применялся модифицированный эксплоит EternalBlue и эксплоит EternalRomance.

— «Лаборатория Касперского»

По данным компании Group-IB, которая специализируется на информационной безопасности, вирусом были заражены компьютерные сети более 100 компаний по всему миру. Компания зафиксировала атаки на компании России, Украины, США, Индии, Австралии, Эстонии и других стран.

По словам специалистов Group-IB, злоумышленники распространяют вирус с помощью фишинговой рассылки на электронную почту сотрудников компаний. Для заражения всей корпоративной сети достаточно инфицировать один компьютер с учётной записью администратора, предупредили в Group-IB.

Масштабная кибератака произошла 27 июня. В России от вируса-вымогателя пострадали «Роснефть», структуры «Башнефти», несколько банков, включая «Хоум кредит», металлургическая компания Evraz, на Украине — органы власти, киевский метрополитен, телеком-операторы, логистические организации «Укрпошта» и «Нова пошта», завод «Антонов», Чернобыльская АЭС.

Вирус блокировал компьютеры, шифруя данные, и требовал перевести $300 на указанный биткоин-кошелёк в обмен на расшифровку. По состоянию на 13:00 по московскому времени жертвы атаки перевели на счёт злоумышленников более $9 тысяч. При этом почтовый адрес, который использовали вымогатели, был заблокирован.

Изначально в Group-IB предположили, что в атаке используется вирус Petya.A, обнаруженный ещё в апреле 2016 года. Однако в «Лаборатории Касперского» заметили, что новый вирус не похож на Petya.A и другие существующие вымогальщики. В компании посоветовали активировать мониторинг системы и заблокировать файлы, под которые маскируется вирус.

Специалисты Symantec выяснили, что в момент атаки вирус ищет файл C:\Windows\perfc, и если такой файл на компьютере уже есть, вирус заканчивает работу без заражения.

Создать файл можно с помощью стандартного приложения «Блокнот», прописав расширение .dll. Специалисты также рекомендуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

В Microsoft заявили, что антивирусные программы компании способны обнаружить вирус и защитить от него компьютер пользователя.

0
7 комментариев
Написать комментарий...
nickensoul

"распространяют вирус с помощью фишинговой рассылки на электронную почту сотрудников компаний" – года идут, ничего не меняется.
Просто посмотрите на громкий список пострадавших. Их просто обманули детским способом, как 20 лет назад, когда вирусы не звучали как свинки. :)

Ответить
Развернуть ветку
Юрий Ковалёв

Какая же винда дырявая

Ответить
Развернуть ветку
Коля Зуев

Не винда, головы)

Ответить
Развернуть ветку
Олег Журавлев

Ждём вестей из Припяти )))

Ответить
Развернуть ветку
Даниил Лыткин

Твой бывший

Ответить
Развернуть ветку
Камаз Узбеков

Давно это read only под виндой работает? Всегда работало только если программа специально проверяет его

Ответить
Развернуть ветку
Олег Гречина

Надо уволить тех сисадминов, которые после ВанаКрай не додумались обновить системы и закрыть дыры.
Лично знаком с ситуацией на одном крупном предприятии, там сисы такие олухи, что теперь за головы хватаются, весь завод лежит, людей по домам отправили..

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Читать все 7 комментариев
null