ESET: источником эпидемии Petya С. стало скомпрометированное обновление программы M.E.Doc. 21.by

ESET: источником эпидемии Petya С. стало скомпрометированное обновление программы M.E.Doc

29.06.2017 07:00 — Разное |  
Размер текста:
A
A
A

Источник материала:

Специалисты антивирусной компании ESET установили источник эпидемии трояна-шифратора Win32/Diskcoder.C Trojan (Petya.С).

Злоумышленники скомпрометировали бухгалтерское программное обеспечение M.E.Doc, широко распространенное в украинских компаниях, включая финансовые организации. Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, положив начало атаке, охватившей страны Европы, Азии и Америки. 

По данным системы телеметрии ESET, большинство срабатываний антивирусных продуктов ESET NOD32 пришлось на Украину, Италию и Израиль.

Вредоносная программа является новой модификацией семейства Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder. C Trojan. Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В противном случае, программа шифрует все файлы. 

Шифратор распространяется при помощи SMB-эксплойта EternalBlue, который ранее стал причиной массового характера эпидемии WannaCry. Дальнейшее распространение внутри локальной сети осуществляется через PsExec. Это сочетание обуславливает стремительное распространение вредоносной программы. 

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.    

Продукты ESET детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue. 

Рекомендации для пользователей: 

  • Убедитесь, что все узлы сети защищены комплексным антивирусным ПО, которое обновлено до последней версии и поддерживает современные технологии обнаружения.
  • Установите все актуальные обновления безопасности Microsoft Windows.
  • По необходимости проверьте рабочие станции на предмет защищенности от эксплойт-атак с EternalBlue. 
  • При подозрении на заражение отключите инфицированные рабочие станции от корпоративной сети и обратитесь в службу технической поддержки вашего антивирусного вендора. 
  • Если заражение произошло, не рекомендуем платить выкуп злоумышленникам. Почтовый адрес злоумышленников был заблокирован, вы не сможете получить ключ для расшифровки даже если оплата будет произведена. 
  • Домашние пользователи ESET. Установить обновление антивирусного продукта. ESET NOD32 детектирует новую модификацию Petya.C начиная с 14:30 по московскому времени 27 июня. 

Напомним, вирус Petya атаковал также крупные белорусские компании. О кибератаках сообщили 28 июня в МВД Беларуси.

 
 
Чтобы разместить новость на сайте или в блоге скопируйте код:
На вашем ресурсе это будет выглядеть так
Специалисты антивирусной компании ESET установили источник эпидемии трояна-шифратора Win32/Diskcoder.C Trojan (Petya.С).
 
 
 

РЕКЛАМА

Архив (Разное)

РЕКЛАМА


Яндекс.Метрика