Forbes рассказал, почему вирус Petya опаснее нашумевшего WannaCry

Forbes рассказал, почему вирус Petya опаснее нашумевшего WannaCry

Forbes рассказал, почему вирус Petya опаснее нашумевшего WannaCry

Вирус-шифровальщик Petya, атаковавший множество компаний по всему миру, оказался мощнее хакерского инструмента предыдущей масштабной атаки — вируса WannaCry, пишет обозреватель журнала Forbes Томас Фокс-Брюстер.

Хакерская атака вируса Petya затронула нефтяные, телекоммуникационные и финансовые компании России и Украины, вредоносное ПО также добралось до Польши и США. В мае с помощью вируса WannaCry злоумышленники атаковали более 200 тысяч пользователей в 150 странах.

Эксперты по кибербезопасности отмечали, что в новой атаке использовался тот же инструмент предыдущей, созданный Агентством национальной безопасности (АНБ) США. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком WannaCry. Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой Microsoftinfo-icon в том же самом бюллетени). 

О различных модификациях вируса под названием Petya специалисты уже знали. Свежий вирус, пусть и использует уже известные инструменты, достаточно сильно отличается от аналогичных программ и считается экспертами отдельным явлением, поэтому корректнее называть его NotPetya, замечает обозреватель издания.

Так, эксплоит Eternal Blue позволял вирусу распространяться из-за уязвимости в сетевом протоколе Windows (SMB), а новый вирус пользуется другими путями. По словам экс-аналитика АНБ Дэвида Кеннеди, вымогатель вытаскивает пароли из памяти или локальной файловой системы и с их помощью перемещается в другие системы. NotPetya также распространяется с помощью программы удаленного управления PsExec: например, если администратор зараженного компьютера имеет доступ к сети, заразиться может каждый ПК этой сети.

"Возможно, эта опасная комбинация объясняет, почему вирус распространился так быстро и повсеместно несмотря на то, что предыдущие атаки прогремели на весь мир, и большинство уязвимостей должны быть устранены. Для того, чтобы получить доступ к сети, ему нужен лишь один уязвимый компьютер", — считает сотрудник анитивирусной компании ESET Роберт Липовски.

Кроме того, новый вирус особенно опасен, поскольку может заражать компьютеры, на которых установлены свежие ОС — например, Windows 10, тогда как WannaCry внедрялся в более старые версии, добавляет обозреватель журнала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru