21 ноября вторник
ДОЛЛАР 57.57 -0.03
ЕВРО 68.68 0.02
ЮАНЬ 8.81 0.20
ФУНТ 75.06 -0.05
НЕФТЬ 51.99 0.62
золото 1168.81 -0.02
МТС
9.99 +2.88
VimpelCom Ltd
0 0.00
Yandex
30.01 +0.54
Mail.Ru Group
28.13 0.00
Ростелеком
66.51 0.00
QIWI
16.45 +3.13
МегаФон
578.3 +1.21
РБК
7.62 0.00
WannaCry и Petya были созданы на основе программ АНБ США
Статьи 28 июня •  therunet

WannaCry и Petya были созданы на основе программ АНБ США

Оба вируса распространяются с помощью уязвимости EternalBlue

28 июня
Екатерина Бельц
РЕДАКТОР THERUNET

EternalBlue,, которая предположительно, была разработана при поддержке Агентства национальной безопасности (АНБ) США, использовалась в двух масштабных кибератаках. При помощи этой уязвимости распространяется вирус Petya, тоже самое было и в случае с WannaCry, сообщили theRunet эксперты из компании Avast.

«Новая модификация Petya, по-видимому, распространяется с помощью уязвимости EternalBlue, той самой, которая использовалась для распространения WannaCry», — отметил Якуб Кроустек, руководитель вирусной лаборатории Avast. Он также сообщил, что Petya был обнаружен еще в 2016 году.

Якуб Кроустек
руководитель вирусной лаборатории Avast
Несколько месяцев назад мы заметили, что вымогатель Petya пропатчен и объединен с другим вредоносным ПО под названием PetrWrap

Новая модификация вируса, по-видимому, распространяется с помощью уязвимости EternalBlue. Эта же программа была задействована при атаке WannaCry. «Особенность этого эксплойта в том, что он работает против уязвимости MS17–010, обновление для которой Microsoft подготовило еще 14 марта», — писал в своем блоге директор АНО «Инфокультура» Иван Бегтин. При этом большая часть пользователей до сих пор не обновила свои системы.

Якуб Кроустек: «Сегодня мы засекли и заблокировали 12 000 попыток атак вредоносным ПО через EternalBlue. Согласно данным Avast Wi-Fi Inspector, 38 миллионов ПК, которые были отсканированы на прошлой неделе, не обновили свои системы и все еще имеют уязвимость EternalBlue. Вероятно, что фактическое количество уязвимых компьютеров намного больше. Мы настоятельно рекомендуем пользователям Windows как можно скорее обновить свои системы и антивирусы»

Информация об EternalBlue ранее в этом году появилась на WikiLeaks. На сайте сообщалось, что уязвимости были созданы при содействии АНБ и применялись спецслужбами США. В мае на продажу в «темном интернете» был выставлен еще один эксплоит, разработанный АНБ — EsteemAudit. Он впервые появился в сети в апреле. Тогда хакерская группа Shadow Brokers выложила в интернете сразу несколько инструментов для взлома Windows. Среди них были EnglishmanDentist, EsteemAudit и ExplodingCan. В Avast отметили, что Petya также распространяется через «темный интернет».

Якуб Кроустек
руководитель вирусной лаборатории Avast
Хотя мы не знаем, кто стоит за этой конкретной кибератакой, однако точно можем сказать, что создатели Petya распространяют свою вредоносную программу в даркнете по системе RaaS (вредоносное ПО как услуга)

Распространять зловред могут не только профессионалы из сферы IT.  «Доля распространителей программы достигает 85% с выкупа, 15% достается авторам вируса-вымогателя. Кроме того, авторы Petya предоставляют всю инфраструктуру, C&C-серверы и системы денежных переводов. Это позволяет привлекать для распространения вирусов даже далеких от программирования людей», — рассуждает Кроустек.

WannaCry распространился по компьютерам 12 мая, атаковав компьютеры около 8% организаций со всего мира. Он вошел в тройку наиболее активных семейств вредоносного ПО, говорилось в майском отчете компании Check Point. Глобальная атака через вирус-шифровальщик Petya произошла 27 июня. Как сообщила компания Group-IB, были затронуты компьютеры сотрудников «Роснефти», «Башнефти», Mars, Nivea, TESA и производителя Alpen Gold — компании Mondelez International.

Оба зловреда работают по одинаковому принципу. Блокируют данные на компьютере и требуют выкуп биткоинами в размере $300. При этом в случае WannaCry сумма постепенно возрастала до $600 при отказе от выплаты.

Несмотря на то, что многие все-таки выплачивают вымогателям деньги, доступа к данным они не получают. Мошенники просто не знают, от кого средства поступили, а от кого — нет. Как отмечает The Verge, мошенники. как правило, создают отдельный кошелек при каждой атаке. Таким образом, легко отследить, кто из жертв перевел средства. В случае с Petya, вымогатели просят перевести биткоины каждый раз на один и тот же, а затем послать письмо на wowsmith123456@posteo.net  с идентификационным номером для подтверждения платежа. При этом сумма средств на биткоин-кошельке создателей Petya достигла уже 3.6 BTC, что составляет $9 124. Число транзакций к настоящему моменту достигло 36.

snimok-ekrana-2017-06-28-v-10-09-05

Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.
Войти с помощью: