Вирус-вымогатель Petya распространился по всей планете

ГлавнаяРазное Григорий Митчевский

Российские эксперты из «Лаборатории Касперского» убеждены, что всемирная атака вируса-вымогателя, которая началась в Украине, не связана с вирусом Petya, как предполагалось ранее.

Об этом пишет «Украинская правда».

Специалитсы утверждают, что новый вирус принципиально отличается от Petya, который был описан еще весной 2016 года. Но для распространения вируса использовали ту же уязвимость в системах Windows, которая в мае 2017 года помогла разослать WannaCry.

В компании SOC Prime отмечают, что пока нет доказательств, что вирус — это новая модификация WannaCry. Пока вредоносное ПО проявляет признаки более старого шифровальщика, который называется Petya. Однако не исключено, что вирус может содержать куски исходного кода Petya и WannaCry.

Технический директор Zillya! Олег Сыч также говорит, что вирус — это новая модификация WannaCry.

«Его можно по разному называть, например, на сайте «Укрпочты» пишут, что их атаковала троянская программа Petya.A. Но скорее всего речь идет о WannaCry. Несмотря на то, что новая модификация значительно усовершенствована, есть явное сходство», — пояснил он.

Ранее во вторник в компании Group-IB сообщили, что вирус-вымогатель Petya стал причиной масштабной атаки на нефтяные, телекоммуникационные и финансовые компании РФ и Украины, он блокирует компьютеры и требует 300 долларов в биткоинах. Позднее руководитель международной исследовательской команды «Лаборатории Касперского» Костин Райю (Costin Raiu) сообщил, что вирус распространился по всему миру.

По словам Закоржевского, множество организаций по всему миру пострадали от масштабной атаки программы-вымогателя. Однако больше всего инцидентов было зафиксировано в РФ и Украине.

«По имеющимся у нас данным на текущий момент, данный шифровальщик не принадлежит к ранее известным семействам вредоносного ПО. На данный момент «Лаборатория Касперского» проводит расследование, и в ближайшее время мы сможем предоставить больше информации по сценарию заражения и схеме работы вредоносного кода», — сказал эксперт.

Антивирусная компания рекомендует своим пользователям для обеспечения безопасности убедиться, что защитное решение включено и использует актуальные вирусные базы, а также удостовериться, что оно подключено к облачной системе KSN и активирован мониторинг системы (System Watcher).

«В качестве дополнительной меры с помощью функции AppLocker можно запретить исполнение файла с названием perfc.dat, а также заблокировать запуск утилиты PSExec из пакета Sysinternals», — советует представитель компании.


Это интересно


Новости партнеров