Jump to content

Petya (malware family)

(Перенаправлено с Petya и NotPetya )

Petya
Изображение черепа и скрещенных костей в формате ASCII отображается как часть полезных данных оригинальной версии Petya. [1]
Тип Вредоносное ПО
Подтип Криптовирус
Классификация программы-вымогатели
Технические детали
Платформа Окна

Petya — это семейство шифрующих вредоносных программ , впервые обнаруженное в 2016 году. [2] Вредоносная программа нацелена на Microsoft Windows системы на базе , заражая главную загрузочную запись для выполнения полезной нагрузки жесткого диска , которая шифрует таблицу файловой системы и предотвращает загрузку Windows. Впоследствии он требует, чтобы пользователь произвел платеж в биткойнах , чтобы восстановить доступ к системе.

Варианты Petya были впервые замечены в марте 2016 года и распространялись через зараженные вложения в электронные письма . В июне 2017 года новый вариант Petya был использован для глобальной кибератаки , направленной в первую очередь на Украину . Новый вариант распространяется через эксплойт EternalBlue , который, как принято считать, был разработан в США . Агентство национальной безопасности (АНБ) ранее в этом году использовалось программой -вымогателем WannaCry . «Лаборатория Касперского» назвала эту новую версию NotPetya , чтобы отличить ее от вариантов 2016 года из-за этих различий в работе. Это выглядело как программа-вымогатель, но без функционирующей функции восстановления это было эквивалентно вайперу . Исследователи безопасности, Google и ряд правительств возложили ответственность за атаки NotPetya на российское правительство, в частности на Sandworm хакерскую группу ГРУ . в составе российской военной разведки [2] [3] [4] [5]

Петя был обнаружен в марте 2016 года; [6] Check Point отметила, что, хотя она и достигла меньшего количества заражений, чем другие программы-вымогатели, действовавшие в начале 2016 года, такие как CryptoWall , она содержала заметные различия в работе, из-за которых ее «немедленно пометили как следующий шаг в эволюции программ-вымогателей». [1] Другой вариант Petya, обнаруженный в мае 2016 года, содержал вторичную полезную нагрузку, используемую, если вредоносное ПО не может получить доступ на уровне администратора . [6]

Имя «Петя» является отсылкой к о Джеймсе Бонде фильму 1995 года «Золотой глаз» , в котором «Петя» — один из двух советских оружейных спутников, несущих «Золотой глаз» — атомную бомбу, взорванную на низкой околоземной орбите для создания электромагнитного импульса . Аккаунт в Твиттере , который, по предположению Хейзе , мог принадлежать автору вредоносного ПО, названному «Hue Janus Cybercrime Solutions» в честь Алека Тревельяна преступной группировки в GoldenEye , имел аватар с изображением персонажа GoldenEye Бориса Грищенко, российского хакера и антагониста. в фильме сыграл шотландский актер Алан Камминг . [7]

30 августа 2018 года областной суд Никополя Днепропетровской области Украины приговорил неназванного гражданина Украины к одному году лишения свободы после того, как он признал себя виновным в распространении версии «Пети» в Интернете. [8] [9] [10]

Кибератака 2017 г.

[ редактировать ]
Записка о выкупе NotPetya отображается во взломанной системе

27 июня 2017 года началась крупная глобальная кибератака (украинские компании одними из первых заявили, что подверглись атаке). [11] ), использующий новый вариант Пети. В тот день «Лаборатория Касперского» сообщила о заражениях во Франции, Германии, Италии, Польше, Великобритании и США, но большинство заражений было нацелено на Россию и Украину, где первоначально атакам подверглись более 80 компаний, включая Национальный банк. Украины . [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех случаев заражения пришлось на Украину, на втором месте по уровню заболеваемости оказалась Германия с показателем около 9%. [13] президента России Владимира Путина Пресс-секретарь Дмитрий Песков заявил, что нападение серьезного ущерба России не нанесло. [13] Эксперты сочли это политически мотивированной атакой на Украину, поскольку она произошла накануне украинского праздника – Дня Конституции . [14] [15]

Александр Кардаков , основатель компании «Октава КиберЗащита», подчеркивает, что вирус Petya на три дня остановил треть экономики Украины, в результате чего убытки составили более 400 миллионов долларов. [16]

Касперский назвал этот вариант «NotPetya», поскольку он имеет существенные отличия в работе по сравнению с более ранними вариантами. [11] Инженер McAfee Кристиан Бик заявил, что этот вариант был разработан для быстрого распространения и что он был нацелен на «полные энергетические компании, электросети , автобусные станции, заправочные станции, аэропорт и банки». [11] [17]

Считалось, что механизм обновления программного обеспечения MEDoc uk [ распространения ] — украинской программы подготовки налоговых деклараций, которая, по мнению F-Secure аналитика Микко Хиппёнена , «фактически используется» среди компаний, ведущих бизнес в стране, — был скомпрометирован с целью вредоносное ПО. [13] [18] [19] Анализ, проведенный ESET, показал, что бэкдор присутствовал в системе обновлений как минимум за шесть недель до атаки, что описывает его как «тщательно спланированную и хорошо выполненную операцию». [20] Разработчики MEDoc отрицают свою полную ответственность за кибератаку, заявляя, что они тоже стали жертвами. [18] [21] [22] [23]

4 июля 2017 года украинское подразделение по борьбе с киберпреступностью конфисковало серверы компании после обнаружения «новой активности», которая, по его мнению, приведет к «неконтролируемому распространению» вредоносного ПО. Полиция Украины посоветовала пользователям MEDoc прекратить использование программного обеспечения, поскольку предполагала, что бэкдор все еще присутствует. [20] [24] Анализ арестованных серверов показал, что обновления программного обеспечения не применялись с 2013 года, имелись доказательства российского присутствия, а учетная запись сотрудника на серверах была скомпрометирована; Глава подразделения предупредил, что MEDoc может быть привлечен к уголовной ответственности за организацию атаки из-за халатности в обеспечении безопасности своих серверов. [20] [23] [25] IT-бизнесмен, председатель наблюдательного совета компании «Октава Капитал» Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [26]

Операция

[ редактировать ]

компьютера Полезная нагрузка Petya заражает главную загрузочную запись Windows (MBR), перезаписывает загрузчик и вызывает перезагрузку. При запуске полезная нагрузка шифрует основную таблицу файлов NTFS , файловой системы а затем отображает сообщение о выкупе с требованием оплаты, произведенной в биткойнах . [6] [27] [28] Тем временем на экране компьютера отображаются предположительно выходные данные chkdsk , сканера файловой системы Windows, предполагающие, что сектора жесткого диска восстанавливаются. [1]

Исходная полезная нагрузка требовала от пользователя предоставить ей административные привилегии; один вариант Petya был связан со второй полезной нагрузкой, Mischa, которая активировалась, если Petya не удалось установить. Mischa — это более традиционная полезная нагрузка программы-вымогателя, которая шифрует пользовательские документы, а также исполняемые файлы и не требует для выполнения административных привилегий. [6] Более ранние версии Petya маскировали свою полезную нагрузку под PDF- файл, прикрепленный к электронному письму. [6] Группа реагирования на компьютерные чрезвычайные ситуации США (US-CERT) и Национальный центр интеграции кибербезопасности и коммуникаций (NCCIC) опубликовали первоначальный отчет о вредоносных программах (MIFR) о Petya 30 июня 2017 года. [29]

Вариант NotPetya, использованный в атаке 2017 года, использует EternalBlue эксплойт , использующий уязвимость (SMB) Windows в протоколе Server Message Block . Обычно считается, что EternalBlue был разработан Агентством национальной безопасности США (АНБ); [28] он просочился в апреле 2017 года и также использовался WannaCry . [28] [30] Вредоносная программа собирает пароли (используя модифицированную сборку Mimikatz с открытым исходным кодом). [31] ) и использует другие методы для распространения на другие компьютеры в той же сети, а также использует эти пароли в сочетании с PSExec для запуска кода на других локальных компьютерах. [32] [33] [34] Кроме того, хотя программа по-прежнему выдает себя за программу-вымогатель, процедура шифрования была изменена таким образом, что вредоносная программа не могла технически отменить свои изменения. [35] Эта характеристика, наряду с другими необычными признаками по сравнению с WannaCry (включая относительно низкую плату за разблокировку в размере 300 долларов США и использование единого фиксированного биткойн-кошелька для сбора платежей выкупа вместо создания уникального идентификатора для каждого конкретного заражения в целях отслеживания), [36] побудило исследователей предположить, что эта атака была направлена ​​​​не на получение прибыли, а на быстрое повреждение устройств и отвлечение внимания средств массовой информации, которое WannaCry привлекла, заявив, что она является программой-вымогателем. [37] [38]

смягчение последствий

[ редактировать ]

Было обнаружено, что процесс шифрования можно остановить, если зараженный компьютер немедленно выключается при появлении фиктивного экрана chkdsk. [39] и аналитик безопасности предложил создавать только для чтения с именами файлы perfc и/или perfc.dat в каталоге установки Windows может помешать выполнению полезной нагрузки текущего штамма. [40] [41] [42] [43] Адрес электронной почты, указанный на экране с требованием выкупа, был заблокирован его провайдером Posteo за нарушение его условий использования . В результате зараженные пользователи не смогли фактически отправить злоумышленнику необходимое подтверждение платежа. [36] [44] Кроме того, если файловая система компьютера была основана на FAT, последовательность шифрования MFT пропускалась и отображалось только сообщение программы-вымогателя, что позволяло легко восстановить данные. [45]

В марте 2017 года Microsoft уже выпустила исправления для поддерживаемых версий Windows для устранения уязвимости EternalBlue. За этим последовали патчи для неподдерживаемых версий Windows (таких как Windows XP ) в мае 2017 года, сразу после WannaCry. [46] [47] Wired полагает, что «судя по масштабам ущерба, нанесенного Petya, похоже, что многие компании отложили установку исправлений, несмотря на явную и потенциально разрушительную угрозу распространения аналогичного вируса-вымогателя». [48] Некоторые предприятия могут счесть установку обновлений в определенных системах слишком разрушительной либо из-за возможного простоя, либо из-за проблем совместимости, что может быть проблематичным в некоторых средах. [46]

В отчете, опубликованном Wired , по оценке Белого дома, общий ущерб, нанесенный NotPetya, превысил 10 миллиардов долларов. Эту оценку повторил бывший советник по внутренней безопасности Том Боссерт , который на момент атаки был самым высокопоставленным должностным лицом, занимающимся кибербезопасностью, в правительстве США. [49]

Во время атаки, начавшейся 27 июня 2017 года, система радиационного контроля на Чернобыльской АЭС в Украине вышла из строя. [50] Также пострадали несколько украинских министерств, банков и систем метрополитена. [51] Говорят, что это была самая разрушительная кибератака за всю историю. [52]

Среди пострадавших в других местах была британская рекламная компания WPP . [51] Маерск Лайн , [53] Американская фармацевтическая компания Merck & Co. (ведущая на международном уровне торговая марка MSD), российская нефтяная компания «Роснефть» (ее добыча нефти не пострадала). [54] ), транснациональная юридическая фирма DLA Piper , [51] Французская строительная компания Saint-Gobain и ее розничные и дочерние магазины в Эстонии, [55] Британская компания по производству потребительских товаров Reckitt Benckiser , [56] Немецкая компания по уходу за собой Beiersdorf , немецкая логистическая компания DHL , [57] Американская продовольственная компания Mondelez International и американский оператор больниц Heritage Valley Health System. [11] [58] в Шоколадная фабрика Cadbury's Хобарте , Тасмания, стала первой компанией в Австралии, пострадавшей от вируса Petya. [59] Сообщается , что 28 июня 2017 года пострадал JNPT , крупнейший контейнерный порт Индии, и все операции были остановлены. [60] Общественная больница Принстона в сельской местности Западной Вирджинии на пути к выздоровлению утилизирует и заменит всю свою компьютерную сеть. [61]

Перебои в бизнесе компании Maersk, крупнейшего в мире оператора контейнеровозов и судов снабжения, оцениваются в сумму от 200 до 300 миллионов долларов упущенной выгоды. [49] [62]

Согласно годовому отчету компании за 2019 год, влияние на бизнес FedEx в 2018 году оценивается в 400 миллионов долларов. [63]

Йенс Столтенберг призвал Генеральный секретарь НАТО альянс усилить свою киберзащиту, заявив, что кибератака может привести в действие принцип коллективной обороны статьи 5. [64] [65]

Страховая компания Mondelez International, Zurich American Insurance Company , отказалась выплатить иск о возмещении ущерба от заражения NotPetya на том основании, что NotPetya является «военным актом», который не покрывается полисом. В 2018 году Mondelez подала в суд на Zurich American на 100 миллионов долларов; [66] Иск был урегулирован в 2022 году, при этом условия урегулирования остались конфиденциальными. [67]

Европол заявил, что осведомлен о сообщениях о кибератаках в государствах-членах Европейского Союза и срочно отреагировал на них . [12] Министерство внутренней безопасности США принимало участие и координировало работу со своими международными и местными партнерами. [53] В письме в АНБ [68] Конгрессмен-демократ Тед Лью попросил агентство более активно сотрудничать с технологическими компаниями, чтобы уведомлять их об уязвимостях программного обеспечения и помогать им предотвращать будущие атаки на основе вредоносного ПО, созданного АНБ. [34] [69] 15 февраля 2018 года администрация Трампа обвинила Россию в нападении и предупредила, что оно будет иметь «международные последствия». [70] Правительство Великобритании и Австралии также выступило с аналогичными заявлениями. [71]

В октябре 2020 года Министерство юстиции назвало в обвинительном заключении новых офицеров ГРУ. [72] В то же время правительство Великобритании обвинило Песчаного червя ГРУ также в нападениях на Летние игры 2020 года. [73]

Другие известные вредоносные программы низкого уровня

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с «Расшифровка программы-вымогателя Petya» . Блог Check Point . 11 апреля 2016 года. Архивировано из оригинала 30 июня 2017 года . Проверено 27 июня 2017 г.
  2. ^ Jump up to: а б Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . Архивировано из оригинала 27 августа 2018 года . Проверено 27 августа 2018 г.
  3. ^ Грирберг, Энди (21 ноября 2019 г.). «Российские хакеры-«песчаные черви» также атаковали телефоны Android» . Проводной . ISSN   1059-1028 . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
  4. ^ Ковач, Эдуард (16 февраля 2018 г.). «США, Канада и Австралия приписывают атаку NotPetya России | SecurityWeek.Com» . www.securityweek.com . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
  5. ^ Гидвани, Тони (26 марта 2020 г.). «Выявление уязвимостей и защита от фишинга» . Google . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
  6. ^ Jump up to: а б с д и Константин, Лукиан (13 мая 2016 г.). «Программа-вымогатель Petya теперь доставляет двойную проблему» . Сетевой Мир . Архивировано из оригинала 31 июля 2017 года . Проверено 27 июня 2017 г.
  7. ^ Шершель, Фабиан А. (15 декабря 2016 г.). «Петя, Миша, Золотой глаз: шантажисты — ботаны» (на немецком языке). Хейзе онлайн . Архивировано из оригинала 22 сентября 2017 года . Проверено 3 июля 2017 г. Авторы вирусов, стоящие за этими троянами-шантажистами, похоже, являются большими поклонниками фильма. Вероятно, они выросли в 1990-е годы и идентифицируют себя с Борисом Грищенко, русским хакерским гением из фильма. Нам не удалось подтвердить, что аккаунт в Твиттере, который точно соответствует этому профилю, использует фотографию Бориса Грищенко в качестве аватара и назван в честь преступного синдиката из фильма, управляется вдохновителями. Но это, по крайней мере, возможно.
  8. ^ Ильеева, Валери (7 августа 2017). "На Днепропетровщине разоблачили мужчину, который распространял вирус "Petya.A" " . Днипроград (в Украину). Archived из original на 7 September 2018 . Retrieved 7 September 2018 .
  9. ^ Мураха, Иван (3 September 2018). "Региональный "координатор" вируса РЕТYА в Днепропетровской области получил один год тюрьмы" . Днипроград (в Украину). Archived из original на 7 September 2018 . Retrieved 7 September 2018 .
  10. ^ "Объявлен приговор по делу по фактам масштабных кибератак вируса PETYA " . Judiciary of Ukraine. 31 August 2018. Archived from the original on 7 September 2018 . Retrieved 7 September 2018 .
  11. ^ Jump up to: а б с д и «Глобальная атака программ-вымогателей вызывает хаос» . Новости Би-би-си . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
  12. ^ Jump up to: а б Тернер, Джайлз; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака выходит на глобальный уровень и поражает WPP, Роснефть и Maersk» . Блумберг . Архивировано из оригинала 5 ноября 2019 года . Проверено 27 июня 2017 г.
  13. ^ Jump up to: а б с Уэйкфилд, Джейн (28 июня 2017 г.). «Налоговое программное обеспечение обвиняется в распространении кибератак» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  14. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . ПроКвест   1913883917 . Архивировано из оригинала 13 апреля 2018 года . Проверено 24 марта 2023 г.
  15. ^ Ли, Дэвид (28 июня 2017 г.). « Вакцина создана для масштабной кибератаки» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  16. ^ Наталья, Патрикеева (3 июля 2018). "Год после атаки вируса Petya: что изменилось в кибербезопасности Украины" . radiosvoboda.org . Retrieved 28 марта 2024 .
  17. ^ Берджесс, Мэтт. «Произошла еще одна «всемирная» атака с использованием программы-вымогателя, и она быстро распространяется» . Проводная Великобритания . Архивировано из оригинала 31 декабря 2017 года . Проверено 27 июня 2017 г.
  18. ^ Jump up to: а б Тернер, Джайлз; Аль Али, Нур (28 июня 2017 г.). «Аналитики Microsoft видят происхождение взлома украинской фирмы-разработчика программного обеспечения» . Блумберг. Архивировано из оригинала 28 июня 2017 года . Проверено 1 июля 2017 года .
  19. ^ Стаббс, Джек; Политюк, Павел (3 июля 2017 г.). «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаку» . Рейтер . Архивировано из оригинала 4 июля 2017 года . Проверено 5 июля 2017 г.
  20. ^ Jump up to: а б с Херн, Алекс (5 июля 2017 г.). «Хакеры, нацеленные на Украину, очищают кошелек для выкупа в биткойнах» . Хранитель . ISSN   0261-3077 . Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
  21. ^ Гудин, Дэн (27 июня 2017 г.). «Новая вспышка программы-вымогателя, похожая на WCry, приводит к отключению компьютеров по всему миру» . Арс Техника . Архивировано из оригинала 30 июня 2017 года . Проверено 1 июля 2017 года .
  22. ^ Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем» . Нью-Йорк Таймс . ПроКвест   1914424259 . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  23. ^ Jump up to: а б «Украинской компании-разработчику программного обеспечения будут предъявлены обвинения в кибератаке, предполагают в полиции» . Новости ABC Австралия . АП. 3 июля 2017 года. Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
  24. ^ Гудин, Дэн (5 июля 2017 г.). «Бэкдор, встроенный в широко используемое налоговое приложение, стал причиной вспышки NotPetya на прошлой неделе» . Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 10 июля 2017 г.
  25. ^ Стаббс, Джек; Уильямс, Матиас (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya» . Рейтер . Архивировано из оригинала 7 июля 2017 года . Проверено 7 июля 2017 г.
  26. ^ "Кардаков предложил создать гражданскую кибероборону" . lb.ua. ​20 июля 2017 . Retrieved 28 марта 2024 .
  27. ^ «Новая вспышка вируса-вымогателя» . Блог Касперского . Лаборатория Касперского. 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
  28. ^ Jump up to: а б с Брэндом, Рассел (27 июня 2017 г.). «Новая атака с использованием программы-вымогателя поражает авиакомпании, банки и коммунальные предприятия по всей Европе» . Грань . Архивировано из оригинала 2 июля 2017 года . Проверено 27 июня 2017 г.
  29. ^ «МИФР-10130295» (PDF) . Группа реагирования на компьютерные чрезвычайные ситуации США . 30 июня 2017 г. Архивировано (PDF) из оригинала 15 августа 2017 г. . Проверено 22 июля 2017 г.
  30. ^ Годдин, Дэн (14 апреля 2017 г.). «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . п. 1. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
  31. ^ Томсон, Иэн (28 июня 2017 г.). «Все, что вам нужно знать о Petya, э-э, NotPetya, отвратительно уничтожающем компьютеры по всему миру» . Регистр . Сан-Франциско. Архивировано из оригинала 12 июля 2019 года . Проверено 31 июля 2019 г.
  32. ^ «Индия больше всего пострадала от Petya в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec» . Экономические времена . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  33. ^ Чимпану, Каталин (27 июня 2017 г.). «Вспышка программы-вымогателя Petya возникла в Украине из-за поддельного бухгалтерского программного обеспечения» . Пипящий компьютер. Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  34. ^ Jump up to: а б Шляпник, Тейлор (28 июня 2017 г.). «После Пети конгрессмен просит АНБ остановить атаку, если оно знает как» . Техкранч . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  35. ^ Суиш, Мэтт (28 июня 2017 г.). «Petya.2017 — это вайпер, а не программа-вымогатель» . Кома Технологии . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  36. ^ Jump up to: а б Брэндом, Рассел (27 июня 2017 г.). «Сегодняшним жертвам программ-вымогателей уже слишком поздно расплачиваться за спасение своих компьютеров» . Грань . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  37. ^ Гудин, Дэн (28 июня 2017 г.). «Массовая вспышка вируса-вымогателя во вторник на самом деле была чем-то гораздо худшим» . Арс Техника . Архивировано из оригинала 17 июля 2017 года . Проверено 28 июня 2017 г.
  38. ^ «Кибератака была связана с данными, а не с деньгами, говорят эксперты» . Новости Би-би-си . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  39. ^ Солон, Оливия; Херн, Алекс (28 июня 2017 г.). « Атака вымогателя «Петя»: что это такое и как ее остановить?» . Хранитель . Архивировано из оригинала 30 мая 2019 года . Проверено 29 июня 2017 г.
  40. ^ Чимпану, Каталин (27 июня 2017 г.). «От вспышки вируса-вымогателя Petya (NotPetya) найдена вакцина, а не Killswitch» . Пипящий компьютер . Архивировано из оригинала 13 июля 2017 года . Проверено 29 июня 2017 г.
  41. ^ Роджерс, Джеймс (28 июня 2017 г.). «Программа-вымогатель Petya: эксперты рекламируют «вакцину» для защиты компьютеров от разрушительных кибератак» . Фокс Ньюс . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  42. ^ Макгуган, Кара (28 июня 2017 г.). «Исследователь безопасности создает «вакцину» против атак программ-вымогателей» . Телеграф . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  43. ^ Ли, Дэйв (28 июня 2017 г.). « Вакцина создана для масштабной кибератаки» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  44. ^ @mikko (28 июня 2017 г.). «Жертвы продолжают отправлять Пете деньги, но не получают обратно свои файлы: невозможно связаться с злоумышленниками, так как их адрес электронной почты был уничтожен» ( Твит ) – через Twitter .
  45. ^ «Проанализировано: распространение через Интернет и восстановление жертв, не являющихся NTFS» . Логика оповещения . Фортра. 26 июля 2017 г. Архивировано из оригинала 20 июля 2020 г. . Проверено 20 июля 2020 г.
  46. ^ Jump up to: а б Уиттакер, Зак (27 июня 2017 г.). «Шесть фактов о сегодняшней глобальной атаке программ-вымогателей, которые нужно знать» . ЗДНет . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  47. ^ Уоррен, Том (13 мая 2017 г.). «Microsoft выпускает «весьма необычный» патч для Windows XP, чтобы предотвратить массовую атаку программ-вымогателей» . Грань . Вокс Медиа . Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
  48. ^ Ньюман, Лили Хэй (27 июня 2017 г.). «Новая страшная вспышка программы-вымогателя использует старые приемы WannaCry» . Проводной . Архивировано из оригинала 27 июня 2017 года . Проверено 29 июня 2017 г.
  49. ^ Jump up to: а б Гринбург, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . Архивировано из оригинала 22 августа 2018 года . Проверено 1 сентября 2018 г.
  50. ^ Гриффин, Эндрю (27 июня 2017 г.). «Система радиационного мониторинга Чернобыля пострадала от всемирной кибератаки» . Независимый . Архивировано из оригинала 26 мая 2022 года . Проверено 27 июня 2017 г.
  51. ^ Jump up to: а б с Скотт, Марк; Перлрот, Николь (27 июня 2017 г.). «Новая кибератака распространяется в Европе, России и США» The New York Times . ISSN   0362-4331 . Архивировано из оригинала 13 апреля 2018 года . Проверено 27 июня 2017 г.
  52. ^ Нг, Альфред (15 февраля 2018 г.). «США и Великобритания заявляют, что Россия стоит за «самой разрушительной» кибератакой за всю историю» . CNET . Архивировано из оригинала 7 июля 2022 года . Проверено 24 марта 2023 г.
  53. ^ Jump up to: а б Чаппелл, Билл; Дуайер, Колин (27 июня 2017 г.). « Кибератака «Петя» нанесла ущерб Украине, и эксперты говорят, что она распространяется по всему миру» . Двусторонний путь . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
  54. ^ «Российская «Роснефть» заявляет, что пострадала от кибератаки, но добыча нефти не пострадала» . Рейтер . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  55. ^ Рууда, Леннарт (28 июня 2017 г.). «Ehituse ABC закрыла все свои магазины из-за кибератаки» [Ehituse ABC закрыла все свои магазины из-за кибератаки]. Почтальон (на эстонском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  56. ^ Йоманс, Джон (6 июля 2017 г.). «Производитель Dettol Reckitt Benckiser предупреждает, что доходы от кибератаки Petya снизятся» . Телеграф . Архивировано из оригинала 8 июля 2017 года . Проверено 9 июля 2017 года .
  57. ^ «Hackerangriff: Beiersdorf & Co hart getroffen» [Хакерская атака: серьёзно пострадали Beiersdorf и другие компании]. АРД . 6 июля 2017 года. Архивировано из оригинала 6 июля 2017 года . Проверено 9 июля 2017 года .
  58. ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). « Атака программы-вымогателя Petya поражает компании по всей Европе и США» . Хранитель . ISSN   0261-3077 . Архивировано из оригинала 1 мая 2021 года . Проверено 27 июня 2017 г.
  59. ^ «Кибератака Пети: удар по шоколадной фабрике Кэдбери в Хобарте» . Австралиец . Проверено 28 июня 2017 г.
  60. ^ «Новое вредоносное ПО поражает операции JNPT, поскольку терминалы APM взломаны по всему миру» . Индийский экспресс . 27 июня 2017 года. Архивировано из оригинала 1 июля 2017 года . Проверено 28 июня 2017 г.
  61. ^ Эванс, Мелани (30 июня 2017 г.). «Деловые новости: Больницу заставляют утилизировать компьютеры» . Уолл Стрит Джорнал . Архивировано из оригинала 2 июля 2017 года . Проверено 2 июля 2017 г.
  62. ^ Палмер, Дэнни (16 августа 2017 г.). «Программа-вымогатель Petya: стоимость кибератаки для судоходного гиганта Maersk может составить 300 миллионов долларов» . ЗДНет . Архивировано из оригинала 17 февраля 2018 года . Проверено 18 февраля 2018 г.
  63. ^ Годовой отчет за 2019 год (PDF) (Отчет). Корпорация ФедЭкс. п. 67. Архивировано (PDF) из оригинала 2 июля 2021 года . Проверено 24 марта 2023 г. На сопоставимые показатели за 2019 год повлияла кибератака NotPetya, которая снизила прибыль в 2018 году примерно на 400 миллионов долларов США.
  64. ^ Училл, Джо (28 июня 2017 г.). «Кибербезопасность в одночасье: новые вопросы об атаке с использованием программ-вымогателей. Напряженность между главой АНБ и Трампом из-за России. Комиссия Сената просит штаты предать гласности информацию о взломах выборов» . Холм . Архивировано из оригинала 30 июня 2017 года . Проверено 29 июня 2017 г.
  65. ^ «НАТО предупреждает об использовании статьи 5 в связи с кибератакой, члены НАТО обещают увеличить расходы» . Гаарец . Рейтер. 28 июня 2017 года. Архивировано из оригинала 24 марта 2023 года . Проверено 24 марта 2023 г.
  66. ^ Маккарти, Киран (11 января 2019 г.). «Шок киберстрахования: Цюрих отказывается оплатить счет за очистку от программы-вымогателя NotPetya — и утверждает, что это «акт войны» » . Регистр . Архивировано из оригинала 2 февраля 2019 года . Проверено 2 февраля 2019 г.
  67. ^ Джонс, Дэвид (8 ноября 2022 г.). «Урегулирование Монделеза по делу NotPetya вновь вызывает опасения по поводу киберстрахования» . Погружение в кибербезопасность . Архивировано из оригинала 21 января 2023 года . Проверено 24 марта 2023 г.
  68. ^ Лью, Тед. «Письмо директору АНБ» (PDF) . Дом. Архивировано (PDF) из оригинала 6 июля 2017 года . Проверено 29 июня 2017 г.
  69. ^ Ошар, Эрик; Стаббс, Джек; Прентис, Алессандра (27 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы подорвать мировой бизнес» . Рейтер . Архивировано из оригинала 28 июня 2017 года . Проверено 24 марта 2023 г.
  70. ^ Чалфант, Морган (15 февраля 2018 г.). «Администратор Трампа обвиняет Россию в масштабной глобальной кибератаке» . Холм . Архивировано из оригинала 6 октября 2022 года . Проверено 24 марта 2023 г.
  71. ^ Шейх, Рафия (16 февраля 2018 г.). «США, Великобритания и Австралия предупреждают Россию о «международных последствиях»: вспышку NotPetya приписывают Кремлю» . Технология WCCF . Архивировано из оригинала 29 сентября 2022 года . Проверено 24 марта 2023 г.
  72. ^ «Шесть российских офицеров ГРУ обвинены в распространении по всему миру деструктивного вредоносного ПО и других подрывных действиях в киберпространстве» (Пресс-релиз). Министерство юстиции США . 19 октября 2020 года. Архивировано из оригинала 10 декабря 2021 года . Проверено 20 октября 2020 г.
  73. ^ «Великобритания разоблачила серию российских кибератак против Олимпийских и Паралимпийских игр» (пресс-релиз). Министерство иностранных дел, по делам Содружества и развития . 19 октября 2020 года. Архивировано из оригинала 20 октября 2020 года . Проверено 20 октября 2020 г.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a85b6aaa792b4fd4563f676bd5151d7c__1720186440
URL1:https://arc.ask3.ru/arc/aa/a8/7c/a85b6aaa792b4fd4563f676bd5151d7c.html
Заголовок, (Title) документа по адресу, URL1:
Petya (malware family) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)