Petya (malware family)
Petya | |
---|---|
Изображение черепа и скрещенных костей в формате ASCII отображается как часть полезных данных оригинальной версии Petya. [1] | |
Тип | Вредоносное ПО |
Подтип | Криптовирус |
Классификация | Троянский конь |
Технические детали | |
Платформа | Окна |
Petya — это семейство шифрующих вредоносных программ , впервые обнаруженное в 2016 году. [2] Вредоносная программа нацелена на Microsoft Windows системы на базе , заражая главную загрузочную запись для выполнения полезной нагрузки жесткого диска , которая шифрует таблицу файловой системы и предотвращает загрузку Windows. Впоследствии он требует, чтобы пользователь произвел платеж в биткойнах , чтобы восстановить доступ к системе.
Варианты Petya были впервые замечены в марте 2016 года и распространялись через зараженные вложения в электронные письма . В июне 2017 года новый вариант Petya был использован для глобальной кибератаки , направленной в первую очередь на Украину . Новый вариант распространяется через эксплойт EternalBlue , который, как принято считать, был разработан в США . Агентство национальной безопасности (АНБ) ранее в этом году использовалось программой -вымогателем WannaCry . «Лаборатория Касперского» назвала эту новую версию NotPetya , чтобы отличить ее от вариантов 2016 года из-за этих различий в работе. Это выглядело как программа-вымогатель, но без функционирующей функции восстановления это было эквивалентно вайперу . Исследователи безопасности, Google и ряд правительств возложили ответственность за атаки NotPetya на российское правительство, в частности на Sandworm хакерскую группу ГРУ . в составе российской военной разведки [2] [3] [4] [5]
История [ править ]
Петя был обнаружен в марте 2016 года; [6] Check Point отметила, что, хотя она и достигла меньшего количества заражений, чем другие программы-вымогатели, действовавшие в начале 2016 года, такие как CryptoWall , она содержала заметные различия в работе, из-за которых ее «немедленно пометили как следующий шаг в эволюции программ-вымогателей». [1] Другой вариант Petya, обнаруженный в мае 2016 года, содержал вторичную полезную нагрузку, используемую, если вредоносное ПО не может получить доступ на уровне администратора . [6]
Имя «Петя» является отсылкой к о Джеймсе Бонде фильму 1995 года «Золотой глаз» , в котором «Петя» — один из двух советских оружейных спутников, несущих «Золотой глаз» — атомную бомбу, взорванную на низкой околоземной орбите для создания электромагнитного импульса . Аккаунт в Твиттере , который, по предположению Хейзе , мог принадлежать автору вредоносного ПО, названному «Janus Cybercrime Solutions» в честь Алека Тревельяна преступной группировки в GoldenEye , имел аватар с изображением персонажа GoldenEye Бориса Грищенко, российского хакера и антагониста в В фильме сыграл шотландский актер Алан Камминг . [7]
30 августа 2018 года областной суд Никополя Днепропетровской области Украины приговорил неназванного гражданина Украины к одному году лишения свободы после того, как он признал себя виновным в распространении версии «Пети» в Интернете. [8] [9] [10]
Кибератака 2017 г. [ править ]
27 июня 2017 года началась крупная глобальная кибератака (украинские компании одними из первых заявили, что подверглись атаке). [11] ), использующий новый вариант Пети. В тот день «Лаборатория Касперского» сообщила о заражениях во Франции, Германии, Италии, Польше, Великобритании и США, но большинство заражений было нацелено на Россию и Украину, где первоначально атакам подверглись более 80 компаний, включая Национальный банк. Украины . [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех случаев заражения пришлось на Украину, на втором месте по уровню заболеваемости оказалась Германия - около 9%. [13] президента России Владимира Путина Пресс-секретарь Дмитрий Песков заявил, что нападение серьезного ущерба России не нанесло. [13] Эксперты сочли это политически мотивированной атакой на Украину, поскольку она произошла накануне украинского праздника – Дня Конституции . [14] [15]
Александр Кардаков , основатель компании «Октава КиберЗащита», подчеркивает, что вирус Petya на три дня остановил треть экономики Украины, в результате чего убытки составили более 400 миллионов долларов. [16]
Касперский назвал этот вариант «NotPetya», поскольку он имеет существенные отличия в работе по сравнению с более ранними вариантами. [11] Инженер McAfee Кристиан Бик заявил, что этот вариант был разработан для быстрого распространения и что он был нацелен на «полные энергетические компании, электросети , автобусные станции, заправочные станции, аэропорт и банки». [11] [17]
Считалось, что механизм обновления программного обеспечения MEDoc uk — украинской программы подготовки налоговых деклараций, которая, по мнению F-Secure аналитика Микко Хиппёнена , «фактически используется» среди компаний, ведущих бизнес в стране, — был скомпрометирован с целью вредоносное ПО. [13] [18] [19] Анализ, проведенный ESET, показал, что бэкдор присутствовал в системе обновлений как минимум за шесть недель до атаки, что описывает его как «тщательно спланированную и хорошо выполненную операцию». [20] Разработчики MEDoc отрицают свою полную ответственность за кибератаку, заявляя, что они тоже стали жертвами. [18] [21] [22] [23]
4 июля 2017 года украинское подразделение по борьбе с киберпреступностью конфисковало серверы компании после обнаружения «новой активности», которая, по его мнению, приведет к «неконтролируемому распространению» вредоносного ПО. Полиция Украины посоветовала пользователям MEDoc прекратить использование программного обеспечения, поскольку предполагала, что бэкдор все еще присутствует. [20] [24] Анализ арестованных серверов показал, что обновления программного обеспечения не применялись с 2013 года, имелись доказательства российского присутствия, а учетная запись сотрудника на серверах была скомпрометирована; Глава подразделения предупредил, что MEDoc может быть привлечен к уголовной ответственности за организацию атаки из-за халатности в обеспечении безопасности своих серверов. [20] [23] [25] IT-бизнесмен, председатель наблюдательного совета компании «Октава Капитал» Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [26]
Операция [ править ]
компьютера Полезная нагрузка Petya заражает главную загрузочную запись Windows (MBR), перезаписывает загрузчик и вызывает перезагрузку. При запуске полезная нагрузка шифрует основную таблицу файлов NTFS , файловой системы а затем отображает сообщение о выкупе с требованием оплаты, произведенной в биткойнах . [6] [27] [28] Тем временем на экране компьютера отображаются предположительно выходные данные chkdsk , сканера файловой системы Windows, предполагающие, что сектора жесткого диска восстанавливаются. [1]
Исходная полезная нагрузка требовала от пользователя предоставить ей административные привилегии; один вариант Petya был связан со второй полезной нагрузкой, Mischa, которая активировалась, если Petya не удалось установить. Mischa — это более традиционная полезная нагрузка программы-вымогателя, которая шифрует пользовательские документы, а также исполняемые файлы и не требует для выполнения административных привилегий. [6] В более ранних версиях Petya полезные данные маскировались под PDF- файл, прикрепленный к электронному письму. [6] Группа реагирования на компьютерные чрезвычайные ситуации США (US-CERT) и Национальный центр интеграции кибербезопасности и коммуникаций (NCCIC) 30 июня 2017 года опубликовали отчет о первоначальных результатах вредоносного ПО (MIFR) о Petya. [29]
Вариант NotPetya, использованный в атаке 2017 года, использует EternalBlue — эксплойт , использующий уязвимость (SMB) Windows в протоколе Server Message Block . Обычно считается, что EternalBlue был разработан Агентством национальной безопасности США (АНБ); [28] он просочился в апреле 2017 года и также использовался WannaCry . [28] [30] Вредоносная программа собирает пароли (используя модифицированную сборку Mimikatz с открытым исходным кодом). [31] ) и использует другие методы для распространения на другие компьютеры в той же сети, а также использует эти пароли в сочетании с PSExec для запуска кода на других локальных компьютерах. [32] [33] [34] Кроме того, хотя программа по-прежнему выдает себя за программу-вымогатель, процедура шифрования была изменена таким образом, что вредоносная программа не могла технически отменить свои изменения. [35] Эта характеристика, наряду с другими необычными признаками по сравнению с WannaCry (включая относительно низкую плату за разблокировку в размере 300 долларов США и использование единого фиксированного биткойн-кошелька для сбора платежей выкупа вместо создания уникального идентификатора для каждого конкретного заражения в целях отслеживания), [36] побудило исследователей предположить, что эта атака была направлена не на получение прибыли, а на быстрое повреждение устройств и отвлечение внимания средств массовой информации, которое WannaCry привлекла, заявив, что она является программой-вымогателем. [37] [38]
Смягчение [ править ]
Было обнаружено, что процесс шифрования можно остановить, если зараженный компьютер немедленно выключается при появлении фиктивного экрана chkdsk. [39] и аналитик безопасности предложил создавать только для чтения с именами файлы perfc
и/или perfc.dat
в каталоге установки Windows может помешать выполнению полезной нагрузки текущего штамма. [40] [41] [42] [43] Адрес электронной почты, указанный на экране с требованием выкупа, был заблокирован его провайдером Posteo за нарушение его условий использования . В результате зараженные пользователи не смогли фактически отправить злоумышленнику необходимое подтверждение платежа. [36] [44] Кроме того, если файловая система компьютера была основана на FAT, последовательность шифрования MFT пропускалась и отображалось только сообщение программы-вымогателя, что позволяло легко восстановить данные. [45]
В марте 2017 года Microsoft уже выпустила исправления для поддерживаемых версий Windows для устранения уязвимости EternalBlue. За этим последовали патчи для неподдерживаемых версий Windows (таких как Windows XP ) в мае 2017 года, сразу после WannaCry. [46] [47] Wired полагает, что «судя по масштабам ущерба, нанесенного Petya, похоже, что многие компании отложили установку исправлений, несмотря на явную и потенциально разрушительную угрозу распространения аналогичного вируса-вымогателя». [48] Некоторые предприятия могут счесть установку обновлений в определенных системах слишком разрушительной либо из-за возможного простоя, либо из-за проблем совместимости, что может быть проблематичным в некоторых средах. [46]
Влияние [ править ]
В отчете, опубликованном Wired , по оценке Белого дома, общий ущерб, нанесенный NotPetya, превысил 10 миллиардов долларов. Эту оценку повторил бывший советник по внутренней безопасности Том Боссерт , который на момент атаки был самым высокопоставленным должностным лицом, занимающимся кибербезопасностью, в правительстве США. [49]
Во время атаки, начавшейся 27 июня 2017 года, система радиационного контроля на Чернобыльской АЭС в Украине вышла из строя. [50] Также пострадали несколько украинских министерств, банков и систем метрополитена. [51] Говорят, что это была самая разрушительная кибератака за всю историю. [52]
Среди пострадавших в других местах была британская рекламная компания WPP . [51] Маерск Лайн , [53] Американская фармацевтическая компания Merck & Co. (ведущая на международном уровне торговая марка MSD), российская нефтяная компания «Роснефть» (ее добыча нефти не пострадала). [54] ), транснациональная юридическая фирма DLA Piper , [51] Французская строительная компания Saint-Gobain и ее розничные и дочерние магазины в Эстонии, [55] Британская компания по производству потребительских товаров Reckitt Benckiser , [56] Немецкая компания по уходу за собой Beiersdorf , немецкая логистическая компания DHL , [57] Американская продовольственная компания Mondelez International и американский оператор больниц Heritage Valley Health System. [11] [58] в Шоколадная фабрика Cadbury's Хобарте , Тасмания, стала первой компанией в Австралии, пострадавшей от вируса Petya. [59] Сообщается , что 28 июня 2017 года пострадал JNPT , крупнейший контейнерный порт Индии, и все операции были остановлены. [60] Общественная больница Принстона в сельской местности Западной Вирджинии на пути к выздоровлению утилизирует и заменит всю свою компьютерную сеть. [61]
Перебои в бизнесе Maersk, крупнейшего в мире оператора контейнеровозов и судов снабжения, оцениваются в сумму от 200 до 300 миллионов долларов упущенной выгоды. [49] [62]
Согласно годовому отчету компании за 2019 год, влияние на бизнес FedEx в 2018 году оценивается в 400 миллионов долларов. [63]
Йенс Столтенберг призвал Генеральный секретарь НАТО альянс усилить свою киберзащиту, заявив, что кибератака может привести в действие принцип коллективной обороны статьи 5. [64] [65]
Страховая компания Mondelez International, Zurich American Insurance Company , отказалась выплатить иск о возмещении ущерба от заражения NotPetya на том основании, что NotPetya является «военным актом», который не покрывается полисом. В 2018 году Mondelez подала в суд на Zurich American на 100 миллионов долларов; [66] Иск был урегулирован в 2022 году, при этом условия урегулирования остались конфиденциальными. [67]
Реакция [ править ]
Европол заявил, что осведомлен о сообщениях о кибератаках в государствах-членах Европейского Союза и срочно отреагировал на них . [12] Министерство внутренней безопасности США принимало участие и координировало работу со своими международными и местными партнерами. [53] В письме в АНБ [68] Конгрессмен-демократ Тед Лью попросил агентство более активно сотрудничать с технологическими компаниями, чтобы уведомлять их об уязвимостях программного обеспечения и помогать им предотвращать будущие атаки на основе вредоносного ПО, созданного АНБ. [34] [69] 15 февраля 2018 года администрация Трампа обвинила Россию в нападении и предупредила, что оно будет иметь «международные последствия». [70] Правительство Великобритании и Австралии также выступило с аналогичными заявлениями. [71]
В октябре 2020 года Министерство юстиции назвало в обвинительном заключении новых офицеров ГРУ. [72] В то же время правительство Великобритании обвинило Песчаного червя ГРУ также в нападениях на Летние игры 2020 года. [73]
низкого уровня программы Другие известные вредоносные
- МЕСТО (1998)
- Стакснет (2010)
- Хочу плакать (2017)
См. также [ править ]
- Интернет-портал
- Юридический портал
- ЧерныйЭнергия
- Контроллер домена (Windows)
- ВечныйСиний
- Мимиккат
- Песчаный червь (хакерская группа)
- Блок сообщений сервера
- Утечка файлов Vulkan
Ссылки [ править ]
- ^ Jump up to: Перейти обратно: а б с «Расшифровка программы-вымогателя Petya» . Блог Check Point . 11 апреля 2016 года. Архивировано из оригинала 30 июня 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . Архивировано из оригинала 27 августа 2018 года . Проверено 27 августа 2018 г.
- ^ Грирберг, Энди (21 ноября 2019 г.). «Российские хакеры-«песчаные черви» также атаковали телефоны Android» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
- ^ Ковач, Эдуард (16 февраля 2018 г.). «США, Канада и Австралия приписывают атаку NotPetya России | SecurityWeek.Com» . www.securityweek.com . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
- ^ Гидвани, Тони (26 марта 2020 г.). «Выявление уязвимостей и защита от фишинга» . Google . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
- ^ Jump up to: Перейти обратно: а б с д и Константин, Лукиан (13 мая 2016 г.). «Программа-вымогатель Petya теперь доставляет двойную проблему» . Сетевой Мир . Архивировано из оригинала 31 июля 2017 года . Проверено 27 июня 2017 г.
- ^ Шершель, Фабиан А. (15 декабря 2016 г.). «Петя, Миша, Золотой глаз: шантажисты — ботаны» (на немецком языке). Хейзе онлайн . Архивировано из оригинала 22 сентября 2017 года . Проверено 3 июля 2017 г.
Авторы вирусов, стоящие за этими троянами-шантажистами, похоже, являются большими поклонниками фильма. Вероятно, они выросли в 1990-е годы и идентифицируют себя с Борисом Грищенко, русским хакерским гением из фильма. Нам не удалось подтвердить, что аккаунт в Твиттере, который точно соответствует этому профилю, использует фотографию Бориса Грищенко в качестве аватара и назван в честь преступного синдиката из фильма, управляется вдохновителями. Но это, по крайней мере, возможно.
- ^ Ильеева, Валери (7 августа 2017). "На Днепропетровщине разоблачили мужчину, который распространял вирус "Petya.A" " . Днипроград (в Украину). Archived из original на 7 September 2018 . Retrieved 7 September 2018 .
- ^ Мураха, Иван (3 September 2018). "Региональный "координатор" вируса РЕТYА в Днепропетровской области получил один год тюрьмы" . Днипроград (в Украину). Archived из original на 7 September 2018 . Retrieved 7 September 2018 .
- ^ "Объявлен приговор по делу по фактам масштабных кибератак вируса PETYA " . Judiciary of Ukraine. 31 August 2018. Archived from the original on 7 September 2018 . Retrieved 7 September 2018 .
- ^ Jump up to: Перейти обратно: а б с д и «Глобальная атака программ-вымогателей вызывает хаос» . Новости Би-би-си . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б Тернер, Джайлз; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака выходит на глобальный уровень и поражает WPP, Роснефть и Maersk» . Блумберг . Архивировано из оригинала 5 ноября 2019 года . Проверено 27 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б с Уэйкфилд, Джейн (28 июня 2017 г.). «Налоговое программное обеспечение обвиняется в распространении кибератак» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . ПроКвест 1913883917 . Архивировано из оригинала 13 апреля 2018 года . Проверено 24 марта 2023 г.
- ^ Ли, Дэвид (28 июня 2017 г.). « Вакцина создана для масштабной кибератаки» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Наталья, Патрикеева (3 июля 2018). "Год после атаки вируса Petya: что изменилось в кибербезопасности Украины" . radiosvoboda.org . Retrieved 28 марта 2024 .
- ^ Берджесс, Мэтт. «Произошла еще одна «всемирная» атака с использованием программы-вымогателя, и она быстро распространяется» . Проводная Великобритания . Архивировано из оригинала 31 декабря 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б Тернер, Джайлз; Аль Али, Нур (28 июня 2017 г.). «Аналитики Microsoft видят происхождение взлома украинской фирмы-разработчика программного обеспечения» . Блумберг. Архивировано из оригинала 28 июня 2017 года . Проверено 1 июля 2017 г.
- ^ Стаббс, Джек; Политюк, Павел (3 июля 2017 г.). «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаку» . Рейтер . Архивировано из оригинала 4 июля 2017 года . Проверено 5 июля 2017 г.
- ^ Jump up to: Перейти обратно: а б с Херн, Алекс (5 июля 2017 г.). «Хакеры, нацеленные на Украину, очищают кошелек для выкупа в биткойнах» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
- ^ Гудин, Дэн (27 июня 2017 г.). «Новая вспышка программы-вымогателя, похожая на WCry, приводит к отключению компьютеров по всему миру» . Арс Техника . Архивировано из оригинала 30 июня 2017 года . Проверено 1 июля 2017 г.
- ^ Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем» . Нью-Йорк Таймс . ПроКвест 1914424259 . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б «Украинской компании-разработчику программного обеспечения будут предъявлены обвинения в кибератаке, предполагают в полиции» . Новости ABC Австралия . АП. 3 июля 2017 года. Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
- ^ Гудин, Дэн (5 июля 2017 г.). «Бэкдор, встроенный в широко используемое налоговое приложение, стал причиной вспышки NotPetya на прошлой неделе» . Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 10 июля 2017 г.
- ^ Стаббс, Джек; Уильямс, Матиас (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya» . Рейтер . Архивировано из оригинала 7 июля 2017 года . Проверено 7 июля 2017 г.
- ^ "Кардаков предложил создать гражданскую кибероборону" . lb.ua. 20 июля 2017 . Retrieved 28 марта 2024 .
- ^ «Новая вспышка вируса-вымогателя» . Блог Касперского . Лаборатория Касперского. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б с Брэндом, Рассел (27 июня 2017 г.). «Новая атака с использованием программы-вымогателя поражает авиакомпании, банки и коммунальные предприятия по всей Европе» . Грань . Архивировано из оригинала 2 июля 2017 года . Проверено 27 июня 2017 г.
- ^ «МИФР-10130295» (PDF) . Группа реагирования на компьютерные чрезвычайные ситуации США . 30 июня 2017 г. Архивировано (PDF) из оригинала 15 августа 2017 г. . Проверено 22 июля 2017 г.
- ^ Годдин, Дэн (14 апреля 2017 г.). «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . п. 1. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Томсон, Иэн (28 июня 2017 г.). «Все, что вам нужно знать о Petya, э-э, NotPetya, отвратительном громящем компьютеры по всему миру» . Регистр . Сан-Франциско. Архивировано из оригинала 12 июля 2019 года . Проверено 31 июля 2019 г.
- ^ «Индия больше всего пострадала от Petya в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec» . Экономические времена . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Чимпану, Каталин (27 июня 2017 г.). «Вспышка программы-вымогателя Petya возникла в Украине из-за поддельного бухгалтерского программного обеспечения» . Пипящий компьютер. Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б Шляпник, Тейлор (28 июня 2017 г.). «После Пети конгрессмен просит АНБ остановить атаку, если оно знает как» . Техкранч . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Суиш, Мэтт (28 июня 2017 г.). «Petya.2017 — это вайпер, а не программа-вымогатель» . Кома Технологии . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б Брэндом, Рассел (27 июня 2017 г.). «Сегодняшним жертвам программ-вымогателей уже слишком поздно расплачиваться за спасение своих компьютеров» . Грань . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Гудин, Дэн (28 июня 2017 г.). «Массовая вспышка вируса-вымогателя во вторник на самом деле была чем-то гораздо худшим» . Арс Техника . Архивировано из оригинала 17 июля 2017 года . Проверено 28 июня 2017 г.
- ^ «Кибератака была связана с данными, а не с деньгами, — говорят эксперты» . Новости Би-би-си . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Солон, Оливия; Херн, Алекс (28 июня 2017 г.). « Атака вымогателя «Петя»: что это такое и как ее остановить?» . Хранитель . Архивировано из оригинала 30 мая 2019 года . Проверено 29 июня 2017 г.
- ^ Чимпану, Каталин (27 июня 2017 г.). «От вспышки вируса-вымогателя Petya (NotPetya) найдена вакцина, а не Killswitch» . Пипящий компьютер . Архивировано из оригинала 13 июля 2017 года . Проверено 29 июня 2017 г.
- ^ Роджерс, Джеймс (28 июня 2017 г.). «Программа-вымогатель Petya: эксперты рекламируют «вакцину» для защиты компьютеров от разрушительных кибератак» . Фокс Ньюс . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Макгуган, Кара (28 июня 2017 г.). «Исследователь безопасности создает «вакцину» против атак программ-вымогателей» . Телеграф . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Ли, Дэйв (28 июня 2017 г.). « Вакцина создана для масштабной кибератаки» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ @mikko (28 июня 2017 г.). «Жертвы продолжают отправлять Пете деньги, но не получают обратно свои файлы: невозможно связаться с злоумышленниками, так как их адрес электронной почты был уничтожен» ( Твит ) – через Twitter .
- ^ «Проанализировано: распространение через Интернет и восстановление жертв, не являющихся NTFS» . Логика оповещения . Фортра. 26 июля 2017 года. Архивировано из оригинала 20 июля 2020 года . Проверено 20 июля 2020 г.
- ^ Jump up to: Перейти обратно: а б Уиттакер, Зак (27 июня 2017 г.). «Шесть фактов о сегодняшней глобальной атаке программ-вымогателей, которые нужно знать» . ЗДНет . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Уоррен, Том (13 мая 2017 г.). «Microsoft выпускает «весьма необычный» патч для Windows XP, чтобы предотвратить массовую атаку программ-вымогателей» . Грань . Вокс Медиа . Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Ньюман, Лили Хэй (27 июня 2017 г.). «Новая страшная вспышка программы-вымогателя использует старые приемы WannaCry» . Проводной . Архивировано из оригинала 27 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б Гринбург, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . Архивировано из оригинала 22 августа 2018 года . Проверено 1 сентября 2018 г.
- ^ Гриффин, Эндрю (27 июня 2017 г.). «Система радиационного мониторинга Чернобыля пострадала от всемирной кибератаки» . Независимый . Архивировано из оригинала 26 мая 2022 года . Проверено 27 июня 2017 г.
- ^ Jump up to: Перейти обратно: а б с Скотт, Марк; Перлрот, Николь (27 июня 2017 г.). «Новая кибератака распространяется в Европе, России и США» The New York Times . ISSN 0362-4331 . Архивировано из оригинала 13 апреля 2018 года . Проверено 27 июня 2017 г.
- ^ Нг, Альфред (15 февраля 2018 г.). «США и Великобритания заявляют, что Россия стоит за «самой разрушительной» кибератакой за всю историю» . CNET . Архивировано из оригинала 7 июля 2022 года . Проверено 24 марта 2023 г.
- ^ Jump up to: Перейти обратно: а б Чаппелл, Билл; Дуайер, Колин (27 июня 2017 г.). « Кибератака «Петя» нанесла ущерб Украине, и эксперты говорят, что она распространяется по всему миру» . Двусторонний путь . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
- ^ «Российская «Роснефть» заявляет, что пострадала от кибератаки, но добыча нефти не пострадала» . Рейтер . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Рууда, Леннарт (28 июня 2017 г.). «Ehituse ABC закрыла все свои магазины из-за кибератаки» [Ehituse ABC закрыла все свои магазины из-за кибератаки]. Почтальон (на эстонском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Йоманс, Джон (6 июля 2017 г.). «Производитель Dettol Reckitt Benckiser предупреждает, что доходы от кибератаки Petya снизятся» . Телеграф . Архивировано из оригинала 8 июля 2017 года . Проверено 9 июля 2017 г.
- ^ «Hackerangriff: Beiersdorf & Co hart getroffen» [Хакерская атака: серьёзно пострадали Beiersdorf и другие компании]. АРД . 6 июля 2017 года. Архивировано из оригинала 6 июля 2017 года . Проверено 9 июля 2017 г.
- ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). « Атака программы-вымогателя Petya поражает компании по всей Европе и США» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 1 мая 2021 года . Проверено 27 июня 2017 г.
- ^ «Кибератака Пети: удар по шоколадной фабрике Кэдбери в Хобарте» . Австралиец . Проверено 28 июня 2017 г.
- ^ «Новое вредоносное ПО поражает операции JNPT, поскольку терминалы APM взломаны по всему миру» . Индийский экспресс . 27 июня 2017 года. Архивировано из оригинала 1 июля 2017 года . Проверено 28 июня 2017 г.
- ^ Эванс, Мелани (30 июня 2017 г.). «Деловые новости: Больницу заставляют утилизировать компьютеры» . Уолл Стрит Джорнал . Архивировано из оригинала 2 июля 2017 года . Проверено 2 июля 2017 г.
- ^ Палмер, Дэнни (16 августа 2017 г.). «Программа-вымогатель Petya: затраты на кибератаки для судоходного гиганта Maersk могут составить 300 миллионов долларов» . ЗДНет . Архивировано из оригинала 17 февраля 2018 года . Проверено 18 февраля 2018 г.
- ^ Годовой отчет за 2019 год (PDF) (Отчет). Корпорация ФедЭкс. п. 67. Архивировано (PDF) из оригинала 2 июля 2021 года . Проверено 24 марта 2023 г.
На сопоставимые показатели за 2019 год повлияла кибератака NotPetya, которая снизила прибыль в 2018 году примерно на 400 миллионов долларов США.
- ^ Училл, Джо (28 июня 2017 г.). «Кибербезопасность в одночасье: новые вопросы об атаке с использованием программ-вымогателей. Напряженность между главой АНБ и Трампом из-за России. Комиссия Сената просит штаты предать гласности информацию о взломах выборов» . Холм . Архивировано из оригинала 30 июня 2017 года . Проверено 29 июня 2017 г.
- ^ «НАТО предупреждает об использовании статьи 5 в связи с кибератакой, члены НАТО обещают увеличить расходы» . Гаарец . Рейтер. 28 июня 2017 года. Архивировано из оригинала 24 марта 2023 года . Проверено 24 марта 2023 г.
- ^ Маккарти, Киран (11 января 2019 г.). «Шок киберстрахования: Цюрих отказывается оплатить счет за очистку от программы-вымогателя NotPetya — и утверждает, что это «акт войны» » . Регистр . Архивировано из оригинала 2 февраля 2019 года . Проверено 2 февраля 2019 г.
- ^ Джонс, Дэвид (8 ноября 2022 г.). «Урегулирование Монделеза по делу NotPetya вновь вызывает обеспокоенность по поводу киберстрахования» . Погружение в кибербезопасность . Архивировано из оригинала 21 января 2023 года . Проверено 24 марта 2023 г.
- ^ Лью, Тед. «Письмо директору АНБ» (PDF) . Дом. Архивировано (PDF) из оригинала 6 июля 2017 года . Проверено 29 июня 2017 г.
- ^ Ошар, Эрик; Стаббс, Джек; Прентис, Алессандра (27 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы подорвать мировой бизнес» . Рейтер . Архивировано из оригинала 28 июня 2017 года . Проверено 24 марта 2023 г.
- ^ Чалфант, Морган (15 февраля 2018 г.). «Администратор Трампа обвиняет Россию в масштабной глобальной кибератаке» . Холм . Архивировано из оригинала 6 октября 2022 года . Проверено 24 марта 2023 г.
- ^ Шейх, Рафия (16 февраля 2018 г.). «США, Великобритания и Австралия предупреждают Россию о «международных последствиях»: вспышку NotPetya приписывают Кремлю» . Технология WCCF . Архивировано из оригинала 29 сентября 2022 года . Проверено 24 марта 2023 г.
- ^ «Шесть российских офицеров ГРУ обвинены в распространении по всему миру деструктивного вредоносного ПО и других подрывных действиях в киберпространстве» (Пресс-релиз). Министерство юстиции США . 19 октября 2020 года. Архивировано из оригинала 10 декабря 2021 года . Проверено 20 октября 2020 г.
- ^ «Великобритания разоблачила серию российских кибератак против Олимпийских и Паралимпийских игр» (пресс-релиз). Министерство иностранных дел, по делам Содружества и развития . 19 октября 2020 года. Архивировано из оригинала 20 октября 2020 года . Проверено 20 октября 2020 г.
Дальнейшее чтение [ править ]
- Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 22 августа 2018 года . Проверено 26 августа 2018 г.
- «BlackEnergy APT-атаки в Украине» . США.kaspersky.com . 13 января 2021 г. Проверено 7 апреля 2023 г.