Заражение вирусом Petya началось с Украины, заявили в ESET

Заражение вирусом Petya началось с Украины, заявили в ESET

Заражение вирусом Petya началось с Украины, заявили в ESET

Заражение вирусом Petya началось с Украины, которая больше других стран пострадала от кибератаки, следует из сообщения вирусной лаборатории ESET. "Вспышка, похоже, началась на Украине", — считает компания.

Согласно рейтингу компании по странам, пострадавшим от вируса, Украине был нанесен наибольший вред. На втором месте среди пострадавших стран находится Италия, на третьем — Израиль.

В первую десятку также вошли Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия в данном списке занимает лишь 14-е место, пишет ria.ru.

Ранее во вторник в компании Group-IB пояснили, что вирус-вымогатель Petya стал причиной масштабной атаки на нефтяные, телекоммуникационные и финансовые компании России и Украины: он блокирует компьютеры и требует за разблокировку сумму в биткоинах, эквивалентную 300 долларам. Позднее руководитель международной исследовательской команды "Лаборатории Касперского" Костин Райю (Costin Raiu) отметил распространение вируса по всему миру.

Антивирусная компания "Доктор Веб" заявила, что зафиксировала также кибератаки на ряд компаний России и Украины другого вируса-шифровальщика, способ "размножения" которого отличается от вируса-шифровальщика Petya. В частности, троянец распространяется самостоятельно, как и нашумевший WannaCry. Точных данных о том, используется ли тот же самый механизм распространения, пока нет.

Ранее сегодня стало известно об атаке на Роснефть "Роснефть подверглась атаке вируса-шифровальщика" и заражении нескольких энергостанций на Украине "Шифровальщик Petya заблокировал работу нескольких облэнерго на Украине".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Container Security 2.1 научилась проверять ноды оркестраторов

«Лаборатория Касперского» выпустила обновление для своего решения Kaspersky Container Security (версия 2.1). Теперь оно умеет проверять не только контейнеры, но и ноды оркестраторов — то есть хосты, на которых они работают.

Оркестраторы вроде Kubernetes управляют контейнерными приложениями, а их кластеры состоят из нод с собственной ОС.

Как и любая операционная система, они могут содержать уязвимости. Новая функция позволяет сканировать такие узлы, фиксировать найденные дыры и подозрительные процессы, а также вести постоянный мониторинг с помощью встроенного антивирусного модуля. При этом проверка запускается вручную, чтобы не нагружать систему.

В интерфейсе теперь отображаются детали по каждой ноде: версия ОС, дата последнего сканирования, количество и критичность уязвимостей, история запусков потенциально опасных процессов.

Обновление также расширило список поддерживаемых инструментов и платформ. В него вошли, в частности, интеграция с Google Cloud Platform, российскими системами оркестрации Deckhouse и «Штурвал», а также поддержка RedOS для работы нод.

Появилась возможность передавать данные о событиях через вебхуки. Это значит, что система сможет отправлять информацию в любые внешние сервисы, например в средства мониторинга или оповещения, даже если их интеграция напрямую пока не реализована.

Кроме того, компании теперь могут использовать не только встроенные базы угроз, но и подключать свои собственные через API. Это позволит проверять события сразу по нескольким источникам.

Таким образом, продукт получил новые инструменты для мониторинга и анализа контейнерных сред — в том числе на уровне узлов, которые раньше оставались за кадром.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru