Принимаю условия соглашения и даю своё согласие на обработку персональных данных и cookies.

Приключения вируса Пети: эксперт по IT-безопасности — о том, кого и как атакует вредоносная программа

29 июня 2017, 16:23
Вирус, от которого пострадали российские банковские и туристические компании, изначально предназначался не для них, рассказал специалист по кибербезопасности Александр Литреев.

Вирус Petya, парализовавший работу тысяч компьютеров и зашифровавший данные на них, оказался не вымогателем, как считалось ранее, а деструктивной программой. Об этом в своем телеграм-канале сообщил эксперт по кибербезопасности, разработчик и предприниматель Александр Литреев.

«Шифрование данных, выполняемое вирусом, необратимо», — написал он, добавив, что единственным способом спасти данные было мгновенное выключение компьютера при первых признаках заражения. Кроме того, специалист отметил, что Россия не была главной целью кибератаки.

Александр Литреев, эксперт по кибербезопасности:

— Сейчас я могу подтвердить, что атака изначально проводилась с конкретно поставленной целью: Украина, ее финансовый, энергетический сектор и госаппарат. Также теперь мы можем утверждать, что с высокой долей вероятности украинское ПО для ведения финансовой отчетности MeDoc было скомпрометировано и вирус распространился вместе с обновлением программы (как ее часть). Плюс к этому присоединяется эксплуатация уже известных способов распространения и заражения сети, которые мы обсуждали раньше.

Напомним, данные антивирусной компании ESET подтверждают, что Украина больше других стран пострадала от вируса. На втором месте — Италия, на третьем — Израиль, а Россия лишь на 14-й позиции. Жертвами атаки в РФ стали компьютерные сети компаний «Башнефть», «Роснефть» и Evraz, а также банка Home Credit. Также перестали работать сайты крупных российских туроператоров Anex Tour и Mouzenidis Travel.

В «Лаборатории Касперского» отметили, что вирус не принадлежит ни к одному из ранее известных семейств вредоносных ПО. В блоге компании появилась публикация, рассказывающая о том, как происходит заражение: вирус распространяется в основном через HR-менеджеров, так как письма маскируются под сообщение от кандидата на ту или иную должность.

Источник атаки пока не установлен.

Фото: 1tv.ru