Украина обвинила Россию в кибератаках: различия между версиями

[досмотренная версия][досмотренная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 25:
Как показал анализ, проведенный экспертами [[Лаборатория Касперского|Лаборатории Касперского (ЛК)]] и ''[[Comae Technologies]]'', вредонос представляет собой инструмент для уничтожения данных на жестком диске с целью саботажа работы предприятий и организаций.
 
«По всей видимости, это чистильщик, который притворяется вымогателем, — отметили в блоге эксперты «Лаборатории„Лаборатории Касперского»Касперского“ [[Антон Иванов]] и [[Орхан Мамедов]]. — Сбывается наихудший сценарий для жертв этой атаки. Даже если они заплатят выкуп, их данные уже не вернуть».
 
«Мотивы (этой) атаки могут быть более злонамеренными, — написал [[Гэвин О’Горман]], эксперт американской антивирусной компании [[Symantec]], в своём блоге. — Вероятно, целью этой атаки было не вымогательство, а нарушение работы большого количества украниских организаций».
 
Компьютерный вирус, с помощью которого была осуществлена атака, использует код ''[[Eternal Blue]]'', разработанный [[АНБ]] для обнаружения слабых мест операционной системы ''[[Microsoft Windows]]''. Этот код оказался в общем доступе после размещения его в Интернете группой, которая называет себя ''[[Shadowbrokers]]''. В [[Март 2017 года|марте]] ''[[Microsoft]]'' выпустил «заплату», чтобы устранить существующую уязвимость системы.
Строка 33:
Директор базирующейся в Лондоне консалтинговой компании [[NCC Group]] [[Тим Роулинс]] заявил, что вирусная атака продолжается, потому что люди вовремя не позаботились об установке обновлений с корректирующими файлами.
 
«Это повторение ситуации с атакой WannaCry, которая продемонстрировала, что люди не обращают должного внимания на то, на что нужно обращать внимание — установку «заплат»„заплат“ на своих компьютерах», — сказал Роулинс «Голосу Америки».
 
По словам исследователей, ''NotPetya'' действует подобно вымогателю, однако не предоставляет никакой возможности восстановить файлы. Дело даже не в том, что немецкий почтовый сервис ''[[Posteo]]'', которым пользовались киберпреступники, заблокировал их учетную запись, лишив жертв возможности связаться с операторами вымогателя.
Строка 41:
Злоумышленники хотели не обогатиться, а посеять хаос, уверены исследователи. За два дня заплатить выкуп согласились только 45 жертв ''NotPetya''. Именно столько переводов было осуществлено на [[биткоин]]-кошелёк, указанный в уведомлении с требованием выкупа. В общей сложности киберпреступники «заработали» на NotPetya только 3,99 биткойна (порядка $10,3 тыс.). Эта сумма ничтожно мала по сравнению с $1 млн, который получили операторы вымогателя ''[[Erebus]]'', заразившие всего одну компанию в [[Южная Корея|Южной Корее]].
 
Стоит отметить, ''NotPetya'' не удаляет данные с жесткого диска, но шифрует их без возможности восстановления, что равнозначно удалению. Согласно твиту автора оригинального вымогателя ''[[Petya|Petya]]'', ''NotPetya'' — не его рук дело. Такое же заявление в свое время сделал разработчик AES-NI по поводу вымогателя ''[[XData]]''. И ''NotPetya'', и ''XData'' использовали один и тот же вектор атаки — обновления ПО для бухучета, используемого украинскими организациями. Возможно, за обоими вредоносами стоят одни и те же люди, желавшие внести хаос в работу украинских организаций.
 
Руководитель группы регионального развития департамента информационной безопасности компании ''[[Softline]] [[Михаил Лисневский]] сказалпояснил некоторые технические особенности новой атаки:
{|
|{{начало цитаты}}