Вирус-шифровальщик Petya поразил десятки компаний в России и Украине

10:37, 28 июня 2017, Бишкек - 24.kg

Троянец под кодовым именем Petya («Петя») атаковал компании и учреждения по всему миру. Как сообщил в Twitter глава международной исследовательской команды «Лаборатории Касперского» Костин Райю, вирус создан 18 июня, а сейчас поражает нефтяные, телекоммуникационные и финансовые компании России и Украины, пишут hitech.vesti.ru.

Попав в систему, Petya блокирует доступ к файлам и требует $300 в биткоинах за их разблокировку. Как сообщило Reuters, троянец уже затронул «Роснефть» — крупнейшую в России нефтегазовую компанию, грузоперевозочную фирму Mоller-Maersk Gruppen, международный аэропорт на Украине. Об атаках сообщила ЕВРАЗ — крупная металлургическая и горнодобывающая компания с активами в России, на Украине и США и крупнейшая британская рекламная компания WPP.

По данным Group-IB, жертвами кибератаки также оказались сети «Башнефти», Mars, Nivea, правительственные компьютеры Украины, магазины «Ашан» и украинские операторы, включая «Киевстар» и LifeCel.

Новая версия вируса содержит поддельную цифровую подпись Microsoft. Как сообщил руководитель исследований «Лаборатории Касперского» Костин Райю, именно она позволяет злоумышленникам проникнуть в систему.

Схему распространения Petya связывают с WannaCrypt (WCry) — вирусом, поразившим сотни тысяч компьютеров по всему миру в мае. Троянец блокировал доступ к файлам до тех пор, пока жертва не заплатит выкуп. По оценкам экспертов, вирус поразил свыше 300 тысяч Windows-компьютеров через «дыру» в сервере SMB. Менее чем за 72 часа от него пострадали системы в 150 странах.

Как и Petya, WCry требовал $300 за возврат доступа к файлам.

Несмотря на это, еще 23 июня эксперты предупреждали о преемнике WCry. Как сообщал IT-директор компании IDT Голан Бен-Они, спустя примерно две недели после атаки WCry компьютеры его фирмы поразил еще один троянец, который также требовал выкуп за возврат доступа к данным.

Однако требование денег оказалось прикрытием. По словам Бен-Они, вирус не просто блокировал доступ к файлам, но и передавал злоумышленникам учетные данные сотрудников, которые могут использовать для последующих атак. Ситуацию усугубляло то, что родственную WCry версию на тот момент не идентифицировала ни одна крупная антивирусная компания.