Второй этап кибератаки Petya остановили, но меры безопасности нужно предпринять всем
Как выяснилось, злоумышленники могли собирать целый ряд данных, включая коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины).
Киберполиция заблокировала рассылку и активацию вируса Diskcoder.C, также известного как ExPetr, PetrWrap, Petya, NotPetya. Как сообщил в Фейсбуке министр внутренних дел Арсен Аваков, эксперты установили, что поражение информационных систем украинских компаний велось через обновление ПО для отчетности и документооборота «M.E.Doc». Компанию-разработчика неоднократно предупреждали об уязвимости ее систем, но эти обращения не возымели нужного действия. Поэтому было принято решение о проведении обысков и изъятии программного и аппаратного обеспечения компании.
Petya только маскировался под вирус-вымогатель. По одной из версий, его целью было не получение средств, а сбор данных и вывод из строя ряда госкомпаний, банков и т. д.
Уточняется, что внедренный злоумышленниками бэкдор позволяет получить настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ.
Рекомендации киберполиции пользователям: сменить свои пароли и электронные цифровые подписи, т. к. эти данные могут быть скомпрометированы.
Специалисты по компьютерной безопасности Eset советуют всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты.
Читайте также: Кибервымогатели взялись за предпринимателей. Как защититься?