Пользователи тратят 200 баксов в год на ненужные подписки Пользователи тратят 200 баксов в год на ненужные подписки Цифровой кнут и воппер: Burger King превращает ИИ в надсмотрщика за персоналом Цифровой кнут и воппер: Burger King превращает ИИ в надсмотрщика за персоналом Отчёт VK: рост оказался ниже инфляции, а рекламодатели ушли Отчёт VK: рост оказался ниже инфляции, а рекламодатели ушли SpaceX отменил выборы за ненадобностью SpaceX отменил выборы за ненадобностью

Petya продолжает буйствовать

1 мин

По данным системы телеметрии Eset, большинство атак шифратора Petya, отраженных антивирусными продуктами Eset на рабочих станциях, приходится на Украину, Германию и Польшу. Россия вошла в первую десятку атакуемых по итогам второго дня эпидемии.

Eset установила, что пострадавшие от эпидемии Petya системы имели доступ к украинским сетям через VPN. В настоящее время у вредоносной программы не обнаружено функций, позволяющих распространяться за пределы локальных сетей.

Источником эпидемии стала компрометация программного обеспечения для отчетности и документооборота украинской компании M.E.Doc. Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, что стало началом масштабной атаки, охватившей страны Европы, Азии и Америки.

Вредоносная программа является новой модификацией семейства Petya. Шифратор пытается инфицировать главную загрузочную запись (MBR — Master Boot Record), если попытка успешна, он зашифрует весь жесткий диск, в противном случае — все файлы.

Шифратор распространяется внутри сетей посредством SMB-эксплойта EternalBlue, который ранее обусловил массовый характер заражения WannaCry, и PsExec. Это сочетание обуславливает высокую скорость развития эпидемии.

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.