В кибератаке на мировые компании и украинское правительство использовалась программа, разработанная при поддержке АНБ
Global Look Press
 
 
 
В "Лаборатории Касперского", расследующей волну заражений компьютеров, заявили, что число атакованных пользователей достигло двух тысяч, и подтвердили свое предположение о том, что это не вирус-вымогатель Petya, а другой шифровальщик
Global Look Press
 
 
 
В хакерской атаке вируса-шифровальщика, заразившего компьютерные сети на Украине, в России, Индии, Нидерландах, Франции и Испании, были использованы программные средства EternalBlue, разработанные при поддержке Агентства национальной безопасности (АНБ) США и рассекреченные организаций WikiLeaks
Global Look Press

В хакерской атаке вируса-шифровальщика, заразившего компьютерные сети на Украине, в России, Индии, Нидерландах, Франции и Испании, были использованы программные средства EternalBlue, разработанные при поддержке Агентства национальной безопасности (АНБ) США и рассекреченные организаций WikiLeaks.

CNN со ссылкой на специалистов по компьютерной безопасности передает, что программа EternalBlue позволяет использовать дыры в операционной системе Windows. Эти же средства были применены в недавней хакерской атаке с помощью вируса WannaCry, который поразил в мае этого года компьютеры в 150 странах.

Как отмечает ТАСС, данные об EternalBlue и других хакерских программах были размещены ранее в этом году на сайте WikiLeaks. Предполагалось, что эту разработку американской разведки похитили и модифицировали хакеры.

В "Лаборатории Касперского" насчитали две тысячи зараженных пользователей, но исключили связь вируса с семейством Petya

В "Лаборатории Касперского", расследующей волну заражений компьютеров, заявили, что число атакованных пользователей достигло двух тысяч, и подтвердили свое предположение о том, что это не вирус-вымогатель Petya, а другой шифровальщик.

"Шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного программного обеспечения с существенно отличающейся от Petya функциональностью", - указывается в сообщении, которое цитирует "Интерфакс". "Лаборатория Касперского" назвала этот вирус ExPetr.

"Больше всего инцидентов было зафиксировано в России и Украине, также случаи заражения наблюдались в Польше, Италии, Великобритании, Германии, Франции, США и ряде других стран", - говорится в сообщении компании.

"Эксперты предполагают, что вредоносное ПО использовало несколько векторов атаки. Установлено, что для распространения в корпоративных сетях применялся модифицированный эксплойт EternalBlue и эксплойт EternalRomance", - отметили в "Лаборатории".

"Лаборатория" изучает возможность создания программы, с помощью которой можно было бы восстановить зашифрованные данные. Также организация работает над инструментами обнаружения вирусов-шифровальщиков.

Полиция Франции предупредила пользователей, что выплата суммы "не гарантирует восстановление данных"

Вирус препятствует загрузке операционной системы, блокирует компьютеры и требует выкуп в размере 300 долларов в биткойнах. Пользователям рекомендуется проверить настройки антивирусов и установить обновления безопасности своих операционных систем. Аналогичные рекомендации выпустила Национальная полиция Франции.

"Вы рискуете потерей всех данных, в том числе тех, что хранятся в связанном облаке. Финансовыми тратами, если вы решите заплатить требуемый выкуп", - говорится в заявлении полиции.

Выплата требуемой суммы "не гарантирует восстановление данных", предупредили правоохранители.

В качестве мер предосторожности предлагается регулярно устанавливать обновления системы, антивирусные программы и не открывать почтовые вложения от незнакомых абонентов.

Вирус не опасен для тех пользователей Windows, кто обновляет антивирусное ПО

Вирус не сможет заразить новые компьютеры, если пользователи своевременно обновляют антивирусное программное обеспечение, сказал в эфире радиостанции "Эхо Москвы" основатель "Роем.ру" Юрий Синодов.

Он пояснил, что в настоящий момент уже создана защита от данной модификации вируса. "Те, кто скачивают постоянно апдейты, или те, кто включил галочку "скачивать апдейты и уведомлять об этом", они уже давным-давно защищены, потому что идет эксплуатация в основном тех систем, которые редко обновляются", - сказал он.

Синодов отметил, что угроза поражения сохраняется, в частности, для информационных экранов, на которых обновление антивирусного ПО происходит достаточно редко, а также для оборудования компаний, в которых системные администраторы не уделяют должного внимания IT-безопасности.

По объяснению Синодова, вирус был закачан на пострадавшие компьютеры за некоторое время до атаки, и запустили его только после того, как он получил широкое распространение.

"Ребята поступили достаточно умно, в том смысле, что, похоже, они сначала долгое время добивались распространения своей софтины и только потом дали ей приказ на активную вымогательскую работу", - отметил эксперт.

Ранее, эксперты разработали ряд рекомендаций, как не стать жертвой подобной атаки, в частности объяснили, как локально отключить шифровальщик, и рекомендовали обновить операционную систему Windows, а также сократить до минимума привилегии пользователей на рабочих станциях.

Украина заявила о победе над вирусом, в НАТО предложили помощь

Кабинет министров Украины опубликовал на своем сайте сообщение, в котором говорится, что специалистам по кибербезопасности удалось отбить атаку на сети органов власти и коммерческих компаний.

"Все стратегические предприятия, в том числе связанные с обеспечением безопасности государства, работают в штатном режиме", - говорится в сообщении правительства.

В настоящее время специалисты работают над восстановлением поврежденных данных.

Помощь Украине предложили в НАТО. Об этом заявил генсек альянса Йенс Столтенберг на пресс-конференции в преддверии встречи министров обороны НАТО 29 июня, передает ТАСС.

"Мы активно сотрудничаем с Украиной по этому направлению. Мы уже создали трастовый фонд по кибербезопасности, и специалисты НАТО оказывают содействие Украине", - сказал он.

Столтенберг добавил, что страны альянса ранее приняли решение, что кибернетические нападения на страны альянса могут привести к введению в действие 5-й статьи Вашингтонского договора, которая подразумевает коллективный военный ответ НАТО за нападение на любую из стран альянса. Для этого сначала нужно получить подтверждение, что за кибератакой стоит конкретная страна или региональная организация, против которой применить силу в принципе возможно.

Столтенберг также заявил, что новая глобальная мировая кибератака требует от НАТО усиления своей киберобороны, альянс также работает с партнерами в данном направлении.

"Мы видели новые глобальные кибернетические атаки в мае и в последние дни, это лишь подтверждает необходимость активизации усилий в сфере кибернетической обороны, включая активизацию работы со странами-партнерами", - сказал он.

Еврокомиссия отслеживает развитие кибератаки

Еврокомиссия (ЕК) отслеживает развитие последней глобальной кибератаки, которая пока не затронула институты Евросоюза, заявил официальный представитель Еврокомиссии Маргаритис Схинас.

"Коллегия еврокомиссаров обсудила сегодня последние кибернетические атаки. Мы внимательно отслеживаем ситуацию вокруг продолжающейся атаки, в результате которой была затронута Украина и ряд стран ЕС. У нас нет никаких свидетельств, что Еврокомиссия или любые институты ЕС были затронуты в какой-либо мере", - сказал он.

"Европол и европейское агентство по кибербезопасности совместно с соответствующими службами стран-членов анализируют это нападение", - продолжил Схинас. По его словам, Еврокомиссия намерена активизировать работу по усилению уровня кибернетической защищенности ЕС и укрепить отношения по этой теме с ключевыми партнерами, в частности с Украиной.

В США опасаются, что у программы нет "аварийного выключателя"

The Financial Times пишет о последствиях атаки для крупнейших компаний мира, включая WPP, "Роснефть", Merck и AP Moller-Maersk.

"Бо Вудс, заместитель директора Инициативы по киберуправлению Атлантического совета (аналитического центра в округе Колумбия), предупредил, что вирус выглядит более мощным, чем WannaCry", - говорится в статье, которую цитирует сайт InoPressa.

По его словам, новая вредоносная программа приводит "к боле суровым последствиям", потому что структурирована так, чтобы распространяться быстрее, и эффективно работает на разных версиях Windows. Что еще тревожнее, ее, возможно, создали без "аварийного выключателя", который замедлил распространение WannaCry. "Если у него нет аварийного выключателя, он может бушевать месяцами", - сказал Вудс.

27 июня вирус-вымогатель, блокирующий доступ к данным и требующий деньги за разблокировку, атаковал десятки энергетических, телекоммуникационных и финансовых компаний и организаций в России и на Украине, а затем распространился по всему миру.

Специалисты компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, ранее называли причиной атаки вирус-шифровальщик Petya. В "Лаборатории Касперского" эту классификацию опровергли, заявив, что шифровальщик содержит некоторые признаки вируса Petya, но принадлежит к другому семейству.

Вирус атаковал около 80 компаний, большинство из которых - украинские. В России были атакованы "Роснефть", "Башнефть", Mars, Nivea и Mondelez International.

В Соединенных Штатах заявили о начале расследования атаки. Кроме того, США и Израиль решили создать рабочую группу для разработки новых методов выявления киберугроз.