Petya (malware family)
Petya | |
---|---|
Изображение черепа и скрещенных костей в формате ASCII отображается как часть полезных данных оригинальной версии Petya. [ 1 ] | |
Тип | Вредоносное ПО |
Подтип | Криптовирус |
Классификация | программы-вымогатели |
Технические детали | |
Платформа | Окна |
Petya — это семейство шифрующих вредоносных программ , впервые обнаруженное в 2016 году. [ 2 ] Вредоносная программа нацелена на Microsoft Windows системы на базе , заражая главную загрузочную запись для выполнения полезной нагрузки жесткого диска , которая шифрует таблицу файловой системы и предотвращает загрузку Windows. Впоследствии он требует, чтобы пользователь произвел платеж в биткойнах , чтобы восстановить доступ к системе.
Варианты Petya были впервые замечены в марте 2016 года и распространялись через зараженные вложения в электронные письма . В июне 2017 года новый вариант Petya был использован для глобальной кибератаки , направленной в первую очередь на Украину . Новый вариант распространяется через эксплойт EternalBlue , который, как принято считать, был разработан в США . Агентство национальной безопасности (АНБ) ранее в этом году использовалось программой -вымогателем WannaCry . «Лаборатория Касперского» назвала эту новую версию NotPetya , чтобы отличить ее от вариантов 2016 года из-за этих различий в работе. Это выглядело как программа-вымогатель, но без функционирующей функции восстановления это было эквивалентно вайперу . Исследователи безопасности, Google и ряд правительств возложили ответственность за атаки NotPetya на российское правительство, в частности на Sandworm хакерскую группу ГРУ . в составе российской военной разведки [ 2 ] [ 3 ] [ 4 ] [ 5 ]
История
[ редактировать ]Петя был обнаружен в марте 2016 года; [ 6 ] Check Point отметила, что, хотя она и достигла меньшего количества заражений, чем другие программы-вымогатели, действовавшие в начале 2016 года, такие как CryptoWall , она содержала заметные различия в работе, из-за которых ее «немедленно пометили как следующий шаг в эволюции программ-вымогателей». [ 1 ] Другой вариант Petya, обнаруженный в мае 2016 года, содержал вторичную полезную нагрузку, используемую, если вредоносное ПО не может получить доступ на уровне администратора . [ 6 ]
Имя «Петя» является отсылкой к о Джеймсе Бонде фильму 1995 года «Золотой глаз» , в котором «Петя» — один из двух советских оружейных спутников, несущих «Золотой глаз» — атомную бомбу, взорванную на низкой околоземной орбите для создания электромагнитного импульса . Аккаунт в Твиттере , который, по предположению Хейзе , мог принадлежать автору вредоносного ПО, названному «Hue Janus Cybercrime Solutions» в честь Алека Тревельяна преступной группировки в GoldenEye , имел аватар с изображением персонажа GoldenEye Бориса Грищенко, российского хакера и антагониста. в фильме сыграл шотландский актер Алан Камминг . [ 7 ]
30 августа 2018 года областной суд Никополя Днепропетровской области Украины приговорил неназванного гражданина Украины к одному году лишения свободы после того, как он признал себя виновным в распространении версии «Пети» в Интернете. [ 8 ] [ 9 ] [ 10 ]
Кибератака 2017 г.
[ редактировать ]27 июня 2017 года началась крупная глобальная кибератака (украинские компании одними из первых заявили, что подверглись атаке). [ 11 ] ), использующий новый вариант Пети. В тот день «Лаборатория Касперского» сообщила о заражениях во Франции, Германии, Италии, Польше, Великобритании и США, но большинство заражений было нацелено на Россию и Украину, где первоначально атакам подверглись более 80 компаний, включая Национальный банк. Украины . [ 11 ] [ 12 ] По оценкам ESET на 28 июня 2017 года, 80% всех случаев заражения пришлось на Украину, на втором месте по уровню заболеваемости оказалась Германия с показателем около 9%. [ 13 ] президента России Владимира Путина Пресс-секретарь Дмитрий Песков заявил, что нападение серьезного ущерба России не нанесло. [ 13 ] Эксперты сочли это политически мотивированной атакой на Украину, поскольку она произошла накануне украинского праздника – Дня Конституции . [ 14 ] [ 15 ]
Александр Кардаков , основатель компании «Октава КиберЗащита», подчеркивает, что вирус Petya на три дня остановил треть экономики Украины, в результате чего потери составили более 400 миллионов долларов. [ 16 ]
Касперский назвал этот вариант «NotPetya», поскольку он имеет существенные отличия в работе по сравнению с более ранними вариантами. [ 11 ] Инженер McAfee Кристиан Бик заявил, что этот вариант был разработан для быстрого распространения и что он нацелен на «полные энергетические компании, электросети , автобусные станции, заправочные станции, аэропорт и банки». [ 11 ] [ 17 ]
Считалось, что механизм обновления программного обеспечения MEDoc uk — украинской программы подготовки налоговых деклараций, которая, по мнению F-Secure аналитика Микко Хиппёнена , «фактически используется» среди компаний, ведущих бизнес в стране, — был скомпрометирован с целью вредоносное ПО. [ 13 ] [ 18 ] [ 19 ] Анализ, проведенный ESET, показал, что бэкдор присутствовал в системе обновлений как минимум за шесть недель до атаки, что описывает его как «тщательно спланированную и хорошо выполненную операцию». [ 20 ] Разработчики MEDoc отрицают свою полную ответственность за кибератаку, заявляя, что они тоже стали жертвами. [ 18 ] [ 21 ] [ 22 ] [ 23 ]
4 июля 2017 года украинское подразделение по борьбе с киберпреступностью конфисковало серверы компании после обнаружения «новой активности», которая, по его мнению, приведет к «неконтролируемому распространению» вредоносного ПО. Полиция Украины посоветовала пользователям MEDoc прекратить использование программного обеспечения, поскольку предполагала, что бэкдор все еще присутствует. [ 20 ] [ 24 ] Анализ арестованных серверов показал, что обновления программного обеспечения не применялись с 2013 года, имелись доказательства присутствия России, а учетная запись сотрудника на серверах была скомпрометирована; Глава подразделения предупредил, что MEDoc может быть привлечен к уголовной ответственности за организацию атаки из-за халатности в обеспечении безопасности своих серверов. [ 20 ] [ 23 ] [ 25 ] IT-бизнесмен, председатель наблюдательного совета компании «Октава Капитал» Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [ 26 ]
Операция
[ редактировать ]компьютера Полезная нагрузка Petya заражает главную загрузочную запись Windows (MBR), перезаписывает загрузчик и вызывает перезагрузку. При запуске полезная нагрузка шифрует основную таблицу файлов NTFS , файловой системы а затем отображает сообщение о выкупе с требованием оплаты, произведенной в биткойнах . [ 6 ] [ 27 ] [ 28 ] Тем временем на экране компьютера отображаются предположительно выходные данные chkdsk , сканера файловой системы Windows, предполагающие, что сектора жесткого диска восстанавливаются. [ 1 ]
Исходная полезная нагрузка требовала от пользователя предоставить ей административные привилегии; один вариант Petya был связан со второй полезной нагрузкой, Mischa, которая активировалась, если Petya не удалось установить. Mischa — это более традиционная полезная нагрузка программы-вымогателя, которая шифрует пользовательские документы, а также исполняемые файлы и не требует для выполнения административных привилегий. [ 6 ] Более ранние версии Petya маскировали свою полезную нагрузку под PDF- файл, прикрепленный к электронному письму. [ 6 ] Группа реагирования на компьютерные чрезвычайные ситуации США (US-CERT) и Национальный центр интеграции кибербезопасности и коммуникаций (NCCIC) опубликовали первоначальный отчет о вредоносных программах (MIFR) о Petya 30 июня 2017 года. [ 29 ]
Вариант NotPetya, использованный в атаке 2017 года, использует EternalBlue — эксплойт , использующий уязвимость (SMB) Windows в протоколе Server Message Block . Обычно считается, что EternalBlue был разработан Агентством национальной безопасности США (АНБ); [ 28 ] он просочился в апреле 2017 года и также использовался WannaCry . [ 28 ] [ 30 ] Вредоносная программа собирает пароли (используя модифицированную сборку Mimikatz с открытым исходным кодом). [ 31 ] ) и использует другие методы для распространения на другие компьютеры в той же сети, а также использует эти пароли в сочетании с PSExec для запуска кода на других локальных компьютерах. [ 32 ] [ 33 ] [ 34 ] Кроме того, хотя программа по-прежнему выдает себя за программу-вымогатель, процедура шифрования была изменена таким образом, что вредоносная программа не могла технически отменить свои изменения. [ 35 ] Эта характеристика, наряду с другими необычными признаками по сравнению с WannaCry (включая относительно низкую комиссию за разблокировку в размере 300 долларов США и использование единого фиксированного биткойн-кошелька для сбора платежей выкупа вместо создания уникального идентификатора для каждого конкретного заражения в целях отслеживания), [ 36 ] побудило исследователей предположить, что эта атака была направлена не на получение прибыли, а на быстрое повреждение устройств и отвлечение внимания средств массовой информации, которое WannaCry привлекла, заявив, что она является программой-вымогателем. [ 37 ] [ 38 ]
смягчение последствий
[ редактировать ]Было обнаружено, что процесс шифрования можно остановить, если зараженный компьютер немедленно выключается при появлении фиктивного экрана chkdsk. [ 39 ] и аналитик безопасности предложил создавать только для чтения с именами файлы perfc
и/или perfc.dat
в каталоге установки Windows может помешать выполнению полезной нагрузки текущего штамма. [ 40 ] [ 41 ] [ 42 ] [ 43 ] Адрес электронной почты, указанный на экране с требованием выкупа, был заблокирован его провайдером Posteo за нарушение его условий использования . В результате зараженные пользователи не смогли фактически отправить злоумышленнику необходимое подтверждение платежа. [ 36 ] [ 44 ] Кроме того, если файловая система компьютера была основана на FAT, последовательность шифрования MFT пропускалась и отображалось только сообщение программы-вымогателя, что позволяло легко восстановить данные. [ 45 ]
В марте 2017 года Microsoft уже выпустила исправления для поддерживаемых версий Windows для устранения уязвимости EternalBlue. За этим последовали патчи для неподдерживаемых версий Windows (таких как Windows XP ) в мае 2017 года, сразу после WannaCry. [ 46 ] [ 47 ] Wired полагает, что «судя по масштабам ущерба, нанесенного Petya, похоже, что многие компании отложили установку исправлений, несмотря на явную и потенциально разрушительную угрозу распространения аналогичного вируса-вымогателя». [ 48 ] Некоторые предприятия могут счесть установку обновлений в определенных системах слишком сложной задачей либо из-за возможного простоя, либо из-за проблем совместимости, что может быть проблематичным в некоторых средах. [ 46 ]
Влияние
[ редактировать ]В отчете, опубликованном Wired , по оценке Белого дома, общий ущерб, нанесенный NotPetya, превысил 10 миллиардов долларов. Эту оценку повторил бывший советник по внутренней безопасности Том Боссерт , который на момент атаки был самым высокопоставленным должностным лицом, занимающимся кибербезопасностью, в правительстве США. [ 49 ]
Во время атаки, начавшейся 27 июня 2017 года, система радиационного контроля на Чернобыльской АЭС в Украине вышла из строя. [ 50 ] Также пострадали несколько украинских министерств, банков и систем метрополитена. [ 51 ] Говорят, что это была самая разрушительная кибератака за всю историю. [ 52 ]
Среди пострадавших в других местах была британская рекламная компания WPP . [ 51 ] Маерск Лайн , [ 53 ] Американская фармацевтическая компания Merck & Co. (ведущая на международном уровне торговая марка MSD), российская нефтяная компания «Роснефть» (ее добыча нефти не пострадала). [ 54 ] ), транснациональная юридическая фирма DLA Piper , [ 51 ] Французская строительная компания Saint-Gobain и ее розничные и дочерние магазины в Эстонии, [ 55 ] Британская компания по производству потребительских товаров Reckitt Benckiser , [ 56 ] Немецкая компания по уходу за собой Beiersdorf , немецкая логистическая компания DHL , [ 57 ] Американская продовольственная компания Mondelez International и американский оператор больниц Heritage Valley Health System. [ 11 ] [ 58 ] в Шоколадная фабрика Cadbury's Хобарте , Тасмания, стала первой компанией в Австралии, пострадавшей от вируса Petya. [ 59 ] Сообщается , что 28 июня 2017 года пострадал JNPT , крупнейший контейнерный порт Индии, и все операции были остановлены. [ 60 ] Общественная больница Принстона в сельской местности Западной Вирджинии на пути к выздоровлению утилизирует и заменит всю свою компьютерную сеть. [ 61 ]
Перебои в бизнесе компании Maersk, крупнейшего в мире оператора контейнеровозов и судов снабжения, оцениваются в сумму от 200 до 300 миллионов долларов упущенной выгоды. [ 49 ] [ 62 ]
Согласно годовому отчету компании за 2019 год, влияние на бизнес FedEx в 2018 году оценивается в 400 миллионов долларов. [ 63 ]
Йенс Столтенберг призвал Генеральный секретарь НАТО альянс усилить свою киберзащиту, заявив, что кибератака может привести в действие принцип коллективной обороны статьи 5. [ 64 ] [ 65 ]
Страховая компания Mondelez International, Zurich American Insurance Company , отказалась выплатить иск о возмещении ущерба от заражения NotPetya на том основании, что NotPetya является «военным актом», который не покрывается полисом. В 2018 году Mondelez подала в суд на Zurich American на 100 миллионов долларов; [ 66 ] Иск был урегулирован в 2022 году, при этом условия урегулирования остались конфиденциальными. [ 67 ]
Реакция
[ редактировать ]Европол заявил, что осведомлен о сообщениях о кибератаках в государствах-членах Европейского Союза и срочно отреагировал на них . [ 12 ] Министерство внутренней безопасности США принимало участие и координировало работу со своими международными и местными партнерами. [ 53 ] В письме в АНБ [ 68 ] Конгрессмен-демократ Тед Лью попросил агентство более активно сотрудничать с технологическими компаниями, чтобы уведомлять их об уязвимостях программного обеспечения и помогать им предотвращать будущие атаки на основе вредоносного ПО, созданного АНБ. [ 34 ] [ 69 ] 15 февраля 2018 года администрация Трампа обвинила Россию в нападении и предупредила, что оно будет иметь «международные последствия». [ 70 ] Правительство Великобритании и Австралии также выступило с аналогичными заявлениями. [ 71 ]
В октябре 2020 года Министерство юстиции назвало в обвинительном заключении новых офицеров ГРУ. [ 72 ] В то же время правительство Великобритании обвинило Песчаного червя ГРУ также в нападениях на Летние игры 2020 года. [ 73 ]
Другие известные вредоносные программы низкого уровня
[ редактировать ]- МЕСТО (1998)
- Стакснет (2010)
- Хочу плакать (2017)
См. также
[ редактировать ]- Интернет-портал
- Юридический портал
- ЧерныйЭнергия
- Контроллер домена (Windows)
- ВечныйСиний
- Мимиккат
- Песчаный червь (хакерская группа)
- Блок сообщений сервера
- Утечка файлов Vulkan
Ссылки
[ редактировать ]- ^ Jump up to: а б с «Расшифровка программы-вымогателя Petya» . Блог Check Point . 11 апреля 2016 года. Архивировано из оригинала 30 июня 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: а б Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . Архивировано из оригинала 27 августа 2018 года . Проверено 27 августа 2018 г.
- ^ Грирберг, Энди (21 ноября 2019 г.). «Российские хакеры-«песчаные черви» также атаковали телефоны Android» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
- ^ Ковач, Эдуард (16 февраля 2018 г.). «США, Канада и Австралия приписывают атаку NotPetya России | SecurityWeek.Com» . www.securityweek.com . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
- ^ Гидвани, Тони (26 марта 2020 г.). «Выявление уязвимостей и защита от фишинга» . Google . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
- ^ Jump up to: а б с д и Константин, Лукиан (13 мая 2016 г.). «Программа-вымогатель Petya теперь доставляет двойную проблему» . Сетевой Мир . Архивировано из оригинала 31 июля 2017 года . Проверено 27 июня 2017 г.
- ^ Шершель, Фабиан А. (15 декабря 2016 г.). «Петя, Миша, Золотой глаз: шантажисты — ботаны» (на немецком языке). Хейзе онлайн . Архивировано из оригинала 22 сентября 2017 года . Проверено 3 июля 2017 г.
Авторы вирусов, стоящие за этими троянами-шантажистами, похоже, являются большими поклонниками фильма. Вероятно, они выросли в 1990-е годы и идентифицируют себя с Борисом Грищенко, русским хакерским гением из фильма. Нам не удалось подтвердить, что аккаунт в Твиттере, который точно соответствует этому профилю, использует фотографию Бориса Грищенко в качестве аватара и назван в честь преступного синдиката из фильма, управляется вдохновителями. Но это, по крайней мере, возможно.
- ^ Ильеева, Валери (7 августа 2017). "На Днепропетровщине разоблачили мужчину, который распространял вирус "Petya.A" " . Днипроград (в Украину). Archived из original на 7 September 2018 . Retrieved 7 September 2018 .
- ^ Мураха, Иван (3 September 2018). "Региональный "координатор" вируса РЕТYА в Днепропетровской области получил один год тюрьмы" . Днипроград (в Украину). Archived из original на 7 September 2018 . Retrieved 7 September 2018 .
- ^ "Объявлен приговор по делу по фактам масштабных кибератак вируса PETYA " . Judiciary of Ukraine. 31 August 2018. Archived from the original on 7 September 2018 . Retrieved 7 September 2018 .
- ^ Jump up to: а б с д и «Глобальная атака программ-вымогателей вызывает хаос» . Новости Би-би-си . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: а б Тернер, Джайлз; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака выходит на глобальный уровень и поражает WPP, Роснефть и Maersk» . Блумберг . Архивировано из оригинала 5 ноября 2019 года . Проверено 27 июня 2017 г.
- ^ Jump up to: а б с Уэйкфилд, Джейн (28 июня 2017 г.). «Налоговое программное обеспечение обвиняется в распространении кибератак» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . ПроКвест 1913883917 . Архивировано из оригинала 13 апреля 2018 года . Проверено 24 марта 2023 г.
- ^ Ли, Дэвид (28 июня 2017 г.). « Вакцина создана для масштабной кибератаки» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Наталья, Патрикеева (3 июля 2018). "Год после атаки вируса Petya: что изменилось в кибербезопасности Украины" . radiosvoboda.org . Retrieved 28 марта 2024 .
- ^ Берджесс, Мэтт. «Произошла еще одна «всемирная» атака с использованием программы-вымогателя, и она быстро распространяется» . Проводная Великобритания . Архивировано из оригинала 31 декабря 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: а б Тернер, Джайлз; Аль Али, Нур (28 июня 2017 г.). «Аналитики Microsoft видят происхождение взлома украинской фирмы-разработчика программного обеспечения» . Блумберг. Архивировано из оригинала 28 июня 2017 года . Проверено 1 июля 2017 года .
- ^ Стаббс, Джек; Политюк, Павел (3 июля 2017 г.). «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаку» . Рейтер . Архивировано из оригинала 4 июля 2017 года . Проверено 5 июля 2017 г.
- ^ Jump up to: а б с Херн, Алекс (5 июля 2017 г.). «Хакеры, нацеленные на Украину, очищают кошелек для выкупа в биткойнах» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
- ^ Гудин, Дэн (27 июня 2017 г.). «Новая вспышка программы-вымогателя, похожая на WCry, приводит к отключению компьютеров по всему миру» . Арс Техника . Архивировано из оригинала 30 июня 2017 года . Проверено 1 июля 2017 года .
- ^ Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем» . Нью-Йорк Таймс . ПроКвест 1914424259 . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Jump up to: а б «Украинской компании-разработчику программного обеспечения будут предъявлены обвинения в кибератаке, предполагают в полиции» . Новости ABC Австралия . АП. 3 июля 2017 года. Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
- ^ Гудин, Дэн (5 июля 2017 г.). «Бэкдор, встроенный в широко используемое налоговое приложение, стал причиной вспышки NotPetya на прошлой неделе» . Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 10 июля 2017 г.
- ^ Стаббс, Джек; Уильямс, Матиас (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya» . Рейтер . Архивировано из оригинала 7 июля 2017 года . Проверено 7 июля 2017 г.
- ^ "Кардаков предложил создать гражданскую кибероборону" . lb.ua. 20 июля 2017 . Retrieved 28 марта 2024 .
- ^ «Новая вспышка вируса-вымогателя» . Блог Касперского . Лаборатория Касперского. 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
- ^ Jump up to: а б с Брэндом, Рассел (27 июня 2017 г.). «Новая атака с использованием программы-вымогателя поражает авиакомпании, банки и коммунальные предприятия по всей Европе» . Грань . Архивировано из оригинала 2 июля 2017 года . Проверено 27 июня 2017 г.
- ^ «МИФР-10130295» (PDF) . Группа реагирования на компьютерные чрезвычайные ситуации США . 30 июня 2017 г. Архивировано (PDF) из оригинала 15 августа 2017 г. . Проверено 22 июля 2017 г.
- ^ Годдин, Дэн (14 апреля 2017 г.). «Shadow Brokers, слившая информацию в АНБ, только что опубликовала свой самый разрушительный релиз» . Арс Техника . п. 1. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Томсон, Иэн (28 июня 2017 г.). «Все, что вам нужно знать о Petya, э-э, NotPetya, отвратительно уничтожающем компьютеры по всему миру» . Регистр . Сан-Франциско. Архивировано из оригинала 12 июля 2019 года . Проверено 31 июля 2019 г.
- ^ «Индия больше всего пострадала от Petya в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec» . Экономические времена . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Чимпану, Каталин (27 июня 2017 г.). «Вспышка программы-вымогателя Petya возникла в Украине из-за вредоносного программного обеспечения для бухгалтерского учета» . Пипящий компьютер. Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Jump up to: а б Шляпник, Тейлор (28 июня 2017 г.). «После Пети конгрессмен просит АНБ остановить атаку, если оно знает как» . Техкранч . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Суиш, Мэтт (28 июня 2017 г.). «Petya.2017 — это вайпер, а не программа-вымогатель» . Комаэ Технологии . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Jump up to: а б Брэндом, Рассел (27 июня 2017 г.). «Сегодняшним жертвам программ-вымогателей уже слишком поздно расплачиваться за спасение своих компьютеров» . Грань . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Гудин, Дэн (28 июня 2017 г.). «Массовая вспышка программы-вымогателя во вторник на самом деле была чем-то гораздо худшим» . Арс Техника . Архивировано из оригинала 17 июля 2017 года . Проверено 28 июня 2017 г.
- ^ «Кибератака была связана с данными, а не с деньгами, говорят эксперты» . Новости Би-би-си . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Солон, Оливия; Херн, Алекс (28 июня 2017 г.). « Атака вымогателя «Петя»: что это такое и как ее остановить?» . Хранитель . Архивировано из оригинала 30 мая 2019 года . Проверено 29 июня 2017 г.
- ^ Чимпану, Каталин (27 июня 2017 г.). «От вспышки вируса-вымогателя Petya (NotPetya) найдена вакцина, а не Killswitch» . Пипящий компьютер . Архивировано из оригинала 13 июля 2017 года . Проверено 29 июня 2017 г.
- ^ Роджерс, Джеймс (28 июня 2017 г.). «Программа-вымогатель Petya: эксперты рекламируют «вакцину» для защиты компьютеров от разрушительных кибератак» . Фокс Ньюс . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Макгуган, Кара (28 июня 2017 г.). «Исследователь безопасности создает «вакцину» против атак программ-вымогателей» . Телеграф . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Ли, Дэйв (28 июня 2017 г.). « Вакцина создана для масштабной кибератаки» . Новости Би-би-си . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
- ^ @mikko (28 июня 2017 г.). «Жертвы продолжают отправлять деньги Пете, но не получают обратно свои файлы: невозможно связаться с злоумышленниками, так как их адрес электронной почты был уничтожен» ( Твит ) – через Twitter .
- ^ «Проанализировано: распространение через Интернет и восстановление жертв, не являющихся NTFS» . Логика оповещения . Фортра. 26 июля 2017 года. Архивировано из оригинала 20 июля 2020 года . Проверено 20 июля 2020 г.
- ^ Jump up to: а б Уиттакер, Зак (27 июня 2017 г.). «Шесть фактов о сегодняшней глобальной атаке программ-вымогателей, которые нужно знать» . ЗДНет . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Уоррен, Том (13 мая 2017 г.). «Microsoft выпускает «весьма необычный» патч для Windows XP, чтобы предотвратить массовую атаку программ-вымогателей» . Грань . Вокс Медиа . Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
- ^ Ньюман, Лили Хэй (27 июня 2017 г.). «Новая страшная вспышка программы-вымогателя использует старые приемы WannaCry» . Проводной . Архивировано из оригинала 27 июня 2017 года . Проверено 29 июня 2017 г.
- ^ Jump up to: а б Гринбург, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . Архивировано из оригинала 22 августа 2018 года . Проверено 1 сентября 2018 г.
- ^ Гриффин, Эндрю (27 июня 2017 г.). «Система радиационного мониторинга Чернобыля пострадала от всемирной кибератаки» . Независимый . Архивировано из оригинала 26 мая 2022 года . Проверено 27 июня 2017 г.
- ^ Jump up to: а б с Скотт, Марк; Перлрот, Николь (27 июня 2017 г.). «Новая кибератака распространяется в Европе, России и США» The New York Times . ISSN 0362-4331 . Архивировано из оригинала 13 апреля 2018 года . Проверено 27 июня 2017 г.
- ^ Нг, Альфред (15 февраля 2018 г.). «США и Великобритания заявляют, что Россия стоит за «самой разрушительной» кибератакой за всю историю» . CNET . Архивировано из оригинала 7 июля 2022 года . Проверено 24 марта 2023 г.
- ^ Jump up to: а б Чаппелл, Билл; Дуайер, Колин (27 июня 2017 г.). « Кибератака «Петя» нанесла ущерб Украине, и эксперты говорят, что она распространяется по всему миру» . Двусторонний путь . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
- ^ «Российская «Роснефть» заявляет, что пострадала от кибератаки, но добыча нефти не пострадала» . Рейтер . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Рууда, Леннарт (28 июня 2017 г.). «Ehituse ABC закрыла все свои магазины из-за кибератаки» [Ehituse ABC закрыла все свои магазины из-за кибератаки]. Почтальон (на эстонском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
- ^ Йоманс, Джон (6 июля 2017 г.). «Производитель Dettol Reckitt Benckiser предупреждает, что доходы от кибератаки Petya снизятся» . Телеграф . Архивировано из оригинала 8 июля 2017 года . Проверено 9 июля 2017 года .
- ^ «Hackerangriff: Beiersdorf & Co hart getroffen» [Хакерская атака: серьёзно пострадали Beiersdorf и другие компании]. АРД . 6 июля 2017 года. Архивировано из оригинала 6 июля 2017 года . Проверено 9 июля 2017 года .
- ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). « Атака программы-вымогателя Petya поразила компании по всей Европе и США» . Хранитель . ISSN 0261-3077 . Архивировано из оригинала 1 мая 2021 года . Проверено 27 июня 2017 г.
- ^ «Кибератака Пети: удар по шоколадной фабрике Кэдбери в Хобарте» . Австралиец . Проверено 28 июня 2017 г.
- ^ «Новое вредоносное ПО поражает операции JNPT, поскольку терминалы APM взломаны по всему миру» . Индийский экспресс . 27 июня 2017 года. Архивировано из оригинала 1 июля 2017 года . Проверено 28 июня 2017 г.
- ^ Эванс, Мелани (30 июня 2017 г.). «Деловые новости: Больницу заставляют утилизировать компьютеры» . Уолл Стрит Джорнал . Архивировано из оригинала 2 июля 2017 года . Проверено 2 июля 2017 г.
- ^ Палмер, Дэнни (16 августа 2017 г.). «Программа-вымогатель Petya: стоимость кибератаки для судоходного гиганта Maersk может составить 300 миллионов долларов» . ЗДНет . Архивировано из оригинала 17 февраля 2018 года . Проверено 18 февраля 2018 г.
- ^ Годовой отчет за 2019 год (PDF) (Отчет). Корпорация ФедЭкс. п. 67. Архивировано (PDF) из оригинала 2 июля 2021 года . Проверено 24 марта 2023 г.
На сопоставимые показатели за 2019 год повлияла кибератака NotPetya, которая снизила прибыль в 2018 году примерно на 400 миллионов долларов США.
- ^ Училл, Джо (28 июня 2017 г.). «Кибербезопасность в одночасье: новые вопросы об атаке с использованием программ-вымогателей. Напряженность между главой АНБ и Трампом по поводу России. Комиссия Сената просит штаты предать гласности информацию о хакерских атаках на выборах» . Холм . Архивировано из оригинала 30 июня 2017 года . Проверено 29 июня 2017 г.
- ^ «НАТО предупреждает об использовании статьи 5 в связи с кибератакой, члены НАТО обещают увеличить расходы» . Гаарец . Рейтер. 28 июня 2017 года. Архивировано из оригинала 24 марта 2023 года . Проверено 24 марта 2023 г.
- ^ Маккарти, Киран (11 января 2019 г.). «Шок киберстрахования: Цюрих отказывается оплатить счет за очистку от программы-вымогателя NotPetya — и утверждает, что это «акт войны» » . Регистр . Архивировано из оригинала 2 февраля 2019 года . Проверено 2 февраля 2019 г.
- ^ Джонс, Дэвид (8 ноября 2022 г.). «Урегулирование Монделеза по делу NotPetya вновь вызывает обеспокоенность по поводу киберстрахования» . Погружение в кибербезопасность . Архивировано из оригинала 21 января 2023 года . Проверено 24 марта 2023 г.
- ^ Лью, Тед. «Письмо директору АНБ» (PDF) . Дом. Архивировано (PDF) из оригинала 6 июля 2017 года . Проверено 29 июня 2017 г.
- ^ Ошар, Эрик; Стаббс, Джек; Прентис, Алессандра (27 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы подорвать мировой бизнес» . Рейтер . Архивировано из оригинала 28 июня 2017 года . Проверено 24 марта 2023 г.
- ^ Чалфант, Морган (15 февраля 2018 г.). «Администратор Трампа обвиняет Россию в масштабной глобальной кибератаке» . Холм . Архивировано из оригинала 6 октября 2022 года . Проверено 24 марта 2023 г.
- ^ Шейх, Рафия (16 февраля 2018 г.). «США, Великобритания и Австралия предупреждают Россию о «международных последствиях»: вспышку NotPetya приписывают Кремлю» . Технология WCCF . Архивировано из оригинала 29 сентября 2022 года . Проверено 24 марта 2023 г.
- ^ «Шесть российских офицеров ГРУ обвинены в распространении по всему миру деструктивного вредоносного ПО и других подрывных действиях в киберпространстве» (Пресс-релиз). Министерство юстиции США . 19 октября 2020 года. Архивировано из оригинала 10 декабря 2021 года . Проверено 20 октября 2020 г.
- ^ «Великобритания разоблачила серию российских кибератак против Олимпийских и Паралимпийских игр» (пресс-релиз). Министерство иностранных дел, по делам Содружества и развития . 19 октября 2020 года. Архивировано из оригинала 20 октября 2020 года . Проверено 20 октября 2020 г.
Дальнейшее чтение
[ редактировать ]- Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 22 августа 2018 года . Проверено 26 августа 2018 г.
- «BlackEnergy APT-атаки в Украине» . США.kaspersky.com . 13 января 2021 г. Проверено 7 апреля 2023 г.