Масштабная атака вируса Petya.A в Украине: подробности онлайн

27 июня неизвестные совершили хакерские атаки вирусом на украинские банки, государственные и коммерческие предприятия.

Хакерские атаки в Украине начались 27 июня в обед. По предварительной информации, украинские банки, учреждения, медиа, правительственные учреждения атаковал вирус под названием "Petya.A". 

Вирус распространился очень быстро. Проявляется в отказе работы компьютеров на платформе Windows. Перегружается и зашифровывается. В связи с этим Совет нацбезопасности принял решение об усилении мер контртеррористического и контрразведывательного режима в Киеве и регионах Украины.

Обновлено в 10.50 Кибератака на корпоративные сети и сети органов власти остановлена

"Ситуация под полным контролем специалистов по кибербезопасности. Сейчас они работают над восстановлением потерянных данных", - говорится в сообщении на Правительственном портале. Представители власти также заверили, что все стратегические предприятия, в том числе предприятия по обеспечению безопасности государства, сейчас работают в штатном режиме.

Обновлено в 10.00 Специалисты Symantec показали, как защититься от вируса-вымогателя Petya

Для этого надо сделать вид, что компьютер уже заражен, передает Медуза.

В момент атаки Petya ищет файл C:\Windows\perfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

Чтобы создать такой файл для защиты от Petya можно использовать обычный "Блокнот". Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

Эксперты FireEye предположили, что вирус могли изначально распространить по украинским компаниям через обновление бухгалтерской программы M.E.Doc. Создатели программы утверждают, что это не так, поскольку последнее обновление было разослано еще 22 июня - за пять дней до атаки.

Обновлено в 9.40 Вирусная атака Petya.A на украинские компании произошла с помощью программы M.E.Doc, которая используется для электронного документооборота.

Об этом в Facebook сообщает Департамент киберполиции Украины.

В частности, утром вторника, 27 июня, вышло обновление M.E.Doc. После его загрузки происходило заражение компьютера при помощи уязвимости в протоколе Samba.

При этом аналогичная уязвимость также использовалась во время атак вируса WannaCry.

Представители Департамента киберполиции рекомендуют временно не применять обновления, которые предлагает программное обеспечение M.E.Doc при запуске.

Обновлено 8:32 Список сайтов, подвергшихся кибератаке:

Госструктуры: Кабинет министров Украины, Министерство внутренних дел, Министерство культуры, Министерство финансов, Нацполиция (и региональные сайты), Киберполиция, КГГА, Львовский городской совет, Минэнерго, Нацбанк.

Банки: Ощадбанк, Сбербанк, ТАС, Комерцбанк, Укргазбанк, Пивденный, ОТР банк, Кредобанк.

Транспорт: Аэропорт "Борисполь", Киевский метрополитен, Укрзализныця.

СМИ: Радио Эра-FM, Football.ua, СТБ, Интер,Первый национальный, Телеканал 24, Радио "Люкс"Радио", Максимум", "КП в Украине", Телеканал АТР, "Корреспондент.нет"

Крупные компании: "Новая почта", "Киевэнерго", "Нафтогаз Украины", ДТЭК, "Днепрэнерго", "Киевводоканал", "Новус", "Эпицентра", "Арселлор Миттал", "Укртелеком", "Укрпочта".

Мобильные операторы: Lifecell, Киевстар, Vodafone Украина

Медицина: "Фармак", клиника Борис, больница Феофания, корпорация Артериум

Автозаправки: WOG, Klo, ТНК

За рубежом: "Роснефть".

Предупрежден - значит вооружен: как воздействует на компьютер вирус Петя (Видео)

Обновлено 08:18  В МИП показали, как может выглядеть письмо с вирусом-вымогателем

Фишинговое письмо с новым вирусом побуждает получателя заинтересоваться содержимым вложенного файла и открыть его, после чего начинается заражение компьютера.

Об этом на своей странице в Facebook написал заместитель министра информационной политики Дмитрий Золотухин.

"Я неоднократно видел как офисные сотрудники просто автоматически кликают по названиям вложенных файлов, открывая вложения. После открытия вложения запускается скрипт (или скрипты), которые инфицируют компьютер получателя письма и все девайсы, до которых могут дотянуться во внутренне-корпоративной сети. Такой процесс может происходить годами, инфицируя тысячи компьютеров. Это и есть один из сценариев возможно применяемых сегодня", - отметил он.

"Не исключен тот факт, что сегодняшняя операция против Украины была проведена в показательном стиле, чтобы продемонстрировать Владимиру Путину - "ну смотри как мы можем". Как известно, Путин - любитель символизма. Поэтому выбор даты накануне украинского праздника - Дня Конституции - является не случайным", - говорится в сообщении.

2024 © Інформаційне агентство «Вчасно» — новини Донбасу.
2024 © ГО "Медіа-Погляд".

Права на всі матеріали належать ГО "Медіа-Погляд" (якщо не вказано інше) та охороняються Законом України «Про авторське право і суміжні права». Усі текстові матеріали поширюються відповідно до ліцензії CC BY-NC-ND 4.0.

Сайт створено за підтримки DW Akademie

Розроблено iDev