Великобритания обвинила Россию в кибератаке с помощью вредоноса Petya

Великобритания обвинила Россию в кибератаке с помощью вредоноса Petya

Великобритания обвинила Россию в кибератаке с помощью вредоноса Petya

В произошедшей в июне 2017 года масштабной кибератаке вредоносной программы Petya, затронувшей Украину, Великобритания обвиняет Россию. Об этом стало известно со слов замглавы МИД Соединенного Королевства Тарика Ахмада, занимающегося вопросами кибербезопасности.

Господин Ахмад убежден, что именно российские вооруженные силы несут ответственность за атаку вымогателя Petya, при этом уточняя, что европейские предприятия пострадали на «сотни миллионов фунтов».

Дипломат подчеркнул, что власти РФ создали ситуацию прямого противостояния между Россией и Западом, также он призвал Россию не пытаться подорвать международное общество, а быть его ответственным членом.

По данному вопросу также высказался министр обороны Великобритании Гэвин Уильямсон, заявив, что им пришлось столкнуться с «новыми методами ведения войны», которые включают кибератаки, способные подорвать работу многих корпораций.

В июне прошлого года мы писали, что количество атакованных шифровальщиком Petya достигло 2 тысяч. Специалисты ESET утверждали, что заражение вирусом Petya началось с Украины.

Примечательно, что также стало известно о том, что несколько украинских компаний умышленно загрузили на свои компьютеры вирус Petya, чтобы скрыть преступную деятельность и уклониться от возможных штрафов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru