В антивирусной компании рассказали, кто может стоять за хакерской атакой Petya.A и чем это грозит

Эксперты по кибербезопасности отмечают, что на расшифровку вируса могут уйти недели.

Компания М.E.Doc предупредила о второй волне хакерской атаки в Украине.

"Сейчас самое главное выпустить обновление, которое помешало бы распространению вируса. Те компании, которые заявляют, что их вирус не коснулся - могут ошибаться. Если у них было наше программное обеспечение, они уже заражены. Просто вирус ждет своего времени. Может быть вторая волна кибератаки", - сообщили в компании.

Вирус, как правило, распространяется с бешеной скоростью, и как рассказал ТСН.ua технический директор украинской антивирусной компании "Zillya" Олег Сыч, быстрое заражение происходит из-за того, что компьютеры работают в локальной сети.

"Судя по всему, это новая модификация WannaCry, мы фиксируем очень много общего, даже имена исполняемых файлов троянской программы остались аналогичными, а иногда – одни и те же. То есть, принадлежат тем же авторам".

ВидеоМир всколыхнула самая мощная в истории хакерская атака

Модифицированный вымогатель WannaCry

По словам Сыча, атака использует те же уязвимости операционной системы Windows, что и WannaCry, но немного модифицированные. "Мы пока не уверены, используется та же уязвимость или новая, но есть информация от пользователей, что у них системы были полностью обновлены, но тоже пострадали. Это наталкивает на мысли, что используется какая-то новая дыра в системе. Но механизм тот же, троян распространяется в локальных сетях и компьютеры заражаются моментально", - отмечает Сыч.

Примечательно, что Petya.A использует прокол связи в локальных сетях, поэтому заражение происходит достаточно быстро именно внутри компаний. Обычные пользователи, как правило, не используют такой протокол связи, поэтому подвергаются заражению значительно реже. А вот в локальной сети, где работают сотни или тысячи пользователей, как организации, которые уже заразились, чаще всего объединены в одну локальную сеть, поэтому гораздо более уязвимы и заражаются моментально.

Сыч отмечает, что на определение причины заражения много времени не нужно. "Думаю, уже до конца сегодняшнего дня все будут знать, какая уязвимость используется и с помощью чьих компьютеров происходит заражение".

В то же время, по его словам, если говорить о работоспособности компьютеров – то понадобится больше времени. Например, прошлые версии WannaCry удалось расшифровать за несколько недель после первого заражения.

"В этом случае троян сложнее, он перезагружает компьютер. Говорить о расшифровке пока рано, на это может уйти несколько недель, а то и больше. Поэтому восстановление работы для предприятий – это восстановление из резервных копий, если они есть", - добавил Сыч.

В антивирусной компании также отмечают, что главная задача Petya.A – уничтожение данных, а не их похищение. Более того, эксперты не исключают, что это заказная атака, замаскированная под коммерческую. Вместе с тем, кто стоит за атакой – эксперты пока говорить не берутся. Не исключают, что за этим может стоять Россия, хоть и не подтверждают этого.

Не исключено, что Россия

"Если за первой атакой стояла Северная Корея, то сейчас говорить очень рано, кто стоит за атакой на Украину. Мы пока не получаем информации от наших коллег из других стран. Исключать Россию нельзя, но и утверждать пока не можем", - отметил Сыч.

Всем организациям, которые пострадали от атаки, может грозить невосполнимая потеря информации, которая хранилась на компьютерах. Хуже всего, если заразились сервера компании, а не просто рабочие станции. "У нас есть уже уведомление от ряда клиентов, у которых пострадали именно сервера - внутренние и внешние. Здесь все сложнее, потому что на серверах как раз хранятся все копии данных. Потеря данных на серверах - наиболее критическая. Сейчас ставка только на резервные копии. В случае, если они отсутствуют, на расшифровку вируса уйдет не менее двух недель", - сказал нам Олег Сыч.

В то же время он успокоил, что у банков, которые попали под заражение, наименьший уровень угрозы, поскольку почти все они делают резервное копирование данных. "Все, что они могут потерять - несколько десятков минут или часов, вся остальная информация у них копируется. Проблемы чаще всего возникают у организаций, которые не делают резервные копии", - добавил Сыч.

ВидеоМир всколыхнула крупнейшая в истории хакерская атака с вирусом-вымогателем

Оставьте свой комментарий

Следующая публикация