Загрузка…
Вы будете получать оповещения о новых материалах автора
Вы будете получать оповещения о новых материалах автора
376 0
Анонс:
Как выяснилось, злоумышленники могли собирать целый ряд данных, включая коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины).

Второй этап кибератаки Petya остановили, но меры безопасности нужно предпринять всем

Второй этап кибератаки Petya приостановили, но меры безопасности нужно предпринять всемКак выяснилось, злоумышленники могли собирать целый ряд данных, включая коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины).

Киберполиция заблокировала рассылку и активацию вируса Diskcoder.C, также известного как ExPetr, PetrWrap, Petya, NotPetya. Как сообщил в Фейсбуке министр внутренних дел Арсен Аваков, эксперты установили, что поражение информационных систем украинских компаний велось через обновление ПО для отчетности и документооборота «M.E.Doc». Компанию-разработчика неоднократно предупреждали об уязвимости ее систем, но эти обращения не возымели нужного действия. Поэтому было принято решение о проведении обысков и изъятии программного и аппаратного обеспечения компании.

Petya только маскировался под вирус-вымогатель. По одной из версий, его целью было не получение средств, а сбор данных и вывод из строя ряда госкомпаний, банков и т. д.

Уточняется, что внедренный злоумышленниками бэкдор позволяет получить настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ.

Рекомендации киберполиции пользователям: сменить свои пароли и электронные цифровые подписи, т. к. эти данные могут быть скомпрометированы.

Специалисты по компьютерной безопасности Eset советуют всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты.

Читайте также: Кибервымогатели взялись за предпринимателей. Как защититься?

Улучшить сайт Соцсети  →