ESET: массовые вирусные атаки могут повториться в дальнейшем

По достоверным располагаемым данным Нацполиции, за последние двое суток 1508 юридических и физ. лиц обратились к ним с заявлениями о блокировке работы компьютеров, которые стали жертвами крупнейшей хакерской атаки, распространяющей вирус Petya.A.

По достоверным последним сведениям системы телеметрии ESET, большинство атак шифратора Petya, отраженных антивирусными продуктами ESET на рабочих станциях, приходится на Украинское государство, Германию и Польшу. Кроме того, заражению подверглись компьютеры разнообразных компаний в государствах Европы, Азии, а еще в США.

Компания M. E. Doc, заподозренная корпорацией Microsoft в распространении вируса Petya.A., опровергает претензии, и отмечает, что сама подверглась заражению. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder. Антивирусные продукты ESET означают ее как Win32/Diskcoder.C Trojan. C Trojan. ежели Win32/Diskcoder.C Trojan благополучно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В настоящее время ведется анализ предоставленной информации, в частности тот факт, что на сервере программы файла обновления размером 333Кб, на который ссылаются как на источник заражения, нет и никогда не было.

Шифратор распространяется с помощью SMB-эксплойта EternalBlue, который ранее стал предпосылкой массового характера эпидемии WannaCry. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на прочие устройства. Это сочетание обуславливает высокую скорость развития эпидемии.

По надобности просмотрите рабочие станции на предмет защищенности от эксплойт-атак с EternalBlue. А германский сервис Posteo заблокировал электронный адрес, который злоумышленники использовали для связи с жертвами.

СБУ отбила кибератаку со стороны России

Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

life event в соц.сетях

© 2021 LIFE event