Forbes рассказал, почему вирус Petya опаснее нашумевшего WannaCry

Forbes рассказал, почему вирус Petya опаснее нашумевшего WannaCry

Forbes рассказал, почему вирус Petya опаснее нашумевшего WannaCry

Вирус-шифровальщик Petya, атаковавший множество компаний по всему миру, оказался мощнее хакерского инструмента предыдущей масштабной атаки — вируса WannaCry, пишет обозреватель журнала Forbes Томас Фокс-Брюстер.

Хакерская атака вируса Petya затронула нефтяные, телекоммуникационные и финансовые компании России и Украины, вредоносное ПО также добралось до Польши и США. В мае с помощью вируса WannaCry злоумышленники атаковали более 200 тысяч пользователей в 150 странах.

Эксперты по кибербезопасности отмечали, что в новой атаке использовался тот же инструмент предыдущей, созданный Агентством национальной безопасности (АНБ) США. При этом он использует эксплойт для давно закрытой уязвимости в протоколе SMB CVE-2017-0144 (известной как EternalBlue), которая также эксплуатировалась вирусом-шифровальщиком WannaCry. Дополнительно Petya использует второй для уязвимости CVE-2017-0145 (известной как EternalRomance), также закрытой Microsoftinfo-icon в том же самом бюллетени). 

О различных модификациях вируса под названием Petya специалисты уже знали. Свежий вирус, пусть и использует уже известные инструменты, достаточно сильно отличается от аналогичных программ и считается экспертами отдельным явлением, поэтому корректнее называть его NotPetya, замечает обозреватель издания.

Так, эксплоит Eternal Blue позволял вирусу распространяться из-за уязвимости в сетевом протоколе Windows (SMB), а новый вирус пользуется другими путями. По словам экс-аналитика АНБ Дэвида Кеннеди, вымогатель вытаскивает пароли из памяти или локальной файловой системы и с их помощью перемещается в другие системы. NotPetya также распространяется с помощью программы удаленного управления PsExec: например, если администратор зараженного компьютера имеет доступ к сети, заразиться может каждый ПК этой сети.

"Возможно, эта опасная комбинация объясняет, почему вирус распространился так быстро и повсеместно несмотря на то, что предыдущие атаки прогремели на весь мир, и большинство уязвимостей должны быть устранены. Для того, чтобы получить доступ к сети, ему нужен лишь один уязвимый компьютер", — считает сотрудник анитивирусной компании ESET Роберт Липовски.

Кроме того, новый вирус особенно опасен, поскольку может заражать компьютеры, на которых установлены свежие ОС — например, Windows 10, тогда как WannaCry внедрялся в более старые версии, добавляет обозреватель журнала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупредило о новых схемах обмана участников СВО в мессенджерах

Злоумышленники выманивают деньги и личные данные, используя разные предлоги: помощь в поисках попавших в плен, обещания компенсаций за лекарства или «решение вопроса» с уголовной ответственностью родственника. Во всех трех сценариях жертве предлагают перечислить деньги на указанные счета или номера телефонов, но формальные поводы меняются в зависимости от выбранной схемы.

Как сообщили в пресс-центре МВД в ответ на запрос РИА Новости, мошенники выходят на связь с участниками СВО через мессенджеры.

В сценарии с поиском пропавшего или раненого товарища злоумышленники просят перечислить средства «на помощь в поисках». Причём требования могут повторяться несколько раз. Если человек отказывается, ссылаясь на отсутствие денег, мошенники предлагают оформить заем или занять средства.

Другая схема — мнимая «компенсация» за лекарства. Преступники связываются после того, как участник боевых действий уже заказал или получил препараты, и заявляют, что это «подделка». Далее предлагают оформить компенсацию, но требуют оплатить «налог» или «госпошлину». Подобный подход используется мошенниками уже несколько лет, чаще всего в отношении пенсионеров.

Ещё один распространённый сценарий — выманивание денег под видом помощи родственнику или знакомому, в отношении которого якобы возбуждено уголовное дело. Иногда злоумышленники предлагают «ускорить расследование» по делу, где близкие ветерана проходят потерпевшими.

Кроме того, как отмечают в МВД, против участников СВО применяются и другие, менее массовые схемы. Среди них — мошенничества с фальшивыми переводами, когда жертве приходит СМС о несуществующем зачислении, а затем её просят «вернуть» деньги. Сообщения не имеют отношения к банку, и в итоге человек сам отправляет средства злоумышленникам. Также под различными предлогами преступники пытаются убедить установить вредоносные приложения.

В МВД напомнили, что при малейшем сомнении нужно немедленно прервать разговор. Нельзя сообщать кому-либо пароли, коды подтверждения и другие конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru