Petya, новая атака.

Сегодня представители компании ООО «Интеллект-Сервис» (разработчики ПО «M.E.Doc») признали своё пассивное участие в кибератаке Petya. Сервера «M.E.Doc» были изъяты для проведения следственных действий.

PetyaНекоторые компании Украины повторно атакованы вирусом Petya. Интересен момент: во второй волне атаки первыми упали те рабочие станции, которые не упали в первую волну. Это может говорить о том, что данные рабочие станции были заражены с самого начала, но вирус спал, ожидая команды с удалённого сервера.

Кто виноват в атаке? Львиная доля вины, вероятней всего, лежит на компании ООО «Интеллект-Сервис» , которая своим бездействием, и введением своих клиентов в заблуждение, фактически помогла хакерам атаковать украинский бизнес.

Что делать в данной ситуации? Скомпрометированные сети предприятий, даже если некоторые рабочие станции устояли во время недавней атаки (обратите на них пристальное внимание, они могут быть источником новой атаки на сеть предприятия), нужно заново восстанавливать, применив жёсткие политики безопасности, все рабочие станции вычистить от вирусов, ежедневно делать резервные копии баз данных. Но самое основное: необходимо учить персонал правильно обращаться с поступающей из сети информацией, нельзя открывать всё подряд, что пришло по электронной почте.

Что же касается «M.E.Doc»… Данный софт — монополист на рынке Украины, каждая вторая компания потенциально атакована, хотя может и не знает (!!!) об этом. Будет ли данная компания (ООО «Интеллект-Сервис») и дальше обслуживать украинцев или нет — не важно. Атаки подобного рода, вероятно, будут и дальше, ведь атака Petya показала свою эффективность. Лучшим выходом для наших бухгалтеров будет работа в облаке (онлайн электронная отчётность, онлайн бухгалтерия), без установки программного обеспечения на рабочие станции.

И напоследок: экономия на антивирусах приводит к убыткам, которые значительно дороже антивирусов.

Источник

Вирус Petya.A пользователям TrustPort не опасен

Petya.AВирусная атака Petya.A пока не затронула пользователей TrustPort, однако даже пользователям TrustPort необходимо помнить простые правила безопасности:

1. Никогда не открывайте вложения от неизвестных отправителей.

2. Никогда не меняйте настройки безопасности в офисных программах.

3. Используйте лицензионное программное обеспечение с последними обновлениями.


В антивирусах TrustPort используются технологии нескольких антивирусных вендоров, один из которых – Bitdefender. Движок Bitdefender отражает атаку Petya.A, которая в настоящее время разворачивается во всем мире.

Предварительная информация показывает, что образец вредоносного ПО, ответственный за инфекцию, является почти идентичным клоном семейства Rawomware GoldenEye. В отличие от большинства Ransonware, новый вариант GoldenEye имеет два уровня шифрования: один, который индивидуально шифрует целевые файлы на компьютере и другой, который шифрует структуры NTFS. Такой подход предотвращает загрузку компьютеров жертвами в живую среду ОС и возврат хранимой информации или образцов.

Кроме того, после того, как процесс шифрования завершен, у Ransomware есть специализированная процедура, которая приводит к сбою компьютера, чтобы вызвать перезагрузку, что делает компьютер непригодным к использованию.

Bitdefender обнаруживает известные в настоящее время образцы нового варианта GoldenEye под названием Trojan.Ransom.GoldenEye.B.

Увы, с большой долей вероятности можно констатировать, что потерянная из-за этой атаки информация восстановлению (без наличия своевременно созданных резервных копий) не подлежит. Платить вымогателям бесполезно: данная атака имеет целью не получение выгоды, а направлена именно на уничтожение информации.

Дополнительная информация по вирусу Petya.A (Trojan.Ransom.GoldenEye.B) https://labs.bitdefender.com/2017/06/massive-goldeneye-ransomware-campaign-slams-worldwide-users/.

Дополнено: с атакой через бухгалтерское программное обеспечение “Медок” не мог справиться ни один антивирус, у всех антивирусов программа Медок внесена в исключения для предотвращения сбоев в работе данной программы. В то же время, атака Petya.A через спам-рассылку могла быть остановлена антивирусами с мощной проактивной защитой, что и было сделано.