Fidye yazılımı, birçok ülkedeki şirketlerin BT sistemlerine saldırdı. Güçlü bir virüs, büyük bir bankanın ve metalurji şirketi Evraz'ın BT sistemlerini vurdu.

MOSKOVA, 27 Haziran - RIA Novosti. Salı günü küresel bir fidye yazılımı saldırısı, dünyanın çeşitli ülkelerindeki şirketlerin BT sistemlerini vurdu ve Ukrayna'yı daha büyük ölçüde etkiledi. Petrol, enerji, telekomünikasyon, ilaç şirketleri ve devlet kurumlarının bilgisayarlarına saldırı düzenlendi.

Group-IB, RIA Novosti'ye verdiği demeçte, virüsün bilgisayarları engellediğini ve bitcoin olarak 300 dolar talep ettiğini söyledi. Saldırı 11.00 sıralarında başladı. Yerel ağdaki dağıtım yöntemi, WannaCry virüsüne benzer. Basında çıkan haberlere göre, saat 18:00'de, gaspçılara para transferi için belirtilen bitcoin cüzdanı, transfer komisyonu dikkate alınarak dokuz transfer aldı, kurbanlar bilgisayar korsanlarına yaklaşık 2,7 bin dolar transfer etti.

Virüsten koruma şirketi ESET'e göre, saldırı, diğer ülkelerden daha fazla acı çeken Ukrayna'da başladı. Şirketin virüsten etkilenen ülkeler sıralamasına göre İtalya, Ukrayna'nın ardından ikinci, İsrail ise üçüncü sırada yer alıyor. İlk on içinde Sırbistan, Macaristan, Romanya, Polonya, Arjantin, Çek Cumhuriyeti ve Almanya da yer aldı. Rusya bu listede sadece 14. sırada yer alıyor.

Petya veya Misha

Siber güvenlik uzmanları virüsün kendisi hakkında anlaşamadı. Group-IB başlangıçta saldırı bildirdi Petya fidye yazılımı virüsü.

InfoWatch Group Başkanı Natalya Kasperskaya, Petya.A'nın Nisan 2016'da keşfedildiğini ve yönetici hakları verilmediği takdirde ilk versiyonunun güçsüz kaldığını söyledi. Kaspersky, "Böylece yönetici haklarına sahip başka bir Misha fidye yazılımı virüsüyle birlikte çalıştı. Geliştirilmiş bir sürüm, bir yedek fidye yazılımıydı" dedi.

Dr.Web ayrıca Salı günü tüm dünyadaki bilgisayarları vuran virüsün fidye yazılımı virüsünden farklı olduğunu söyledi. Petya yolu dağıtım. Dr.Web'e göre, Truva atı tıpkı sansasyonel WannaCry gibi kendi kendine yayılıyor.

Kaspersky Lab, virüsün daha önce bilinen kötü amaçlı yazılım ailelerine ait olmadığını belirtti. yazılım. Kaspersky Lab, şirketin uzmanlarının araştırdığını ve yakın gelecekte şirketin bulaşma senaryosu ve kötü amaçlı kodun nasıl çalıştığı hakkında daha fazla bilgi sağlayabileceğini söyledi.

Ukrayna'daki saldırılar

Ukrayna İçişleri Bakanlığı başkanı danışmanı Anton Gerashchenko'ya göre, hacker saldırısı Salı günü 11.00'de Ukrayna için değiştirilmiş bir versiyonun tanıtımıyla başladı. WannaCry virüsü- iş mektubu kisvesi altında postayla gönderilen kripto kilit. Ona göre, siber saldırının nihai hedefi ekonomideki durumu istikrarsızlaştırma girişimiydi. Gerashchenko, bir hacker saldırısına maruz kalan Ukrayna'daki bilgisayar ağlarının çalışmasının birkaç gün içinde tamamen restore edileceğine dair güvence verdi.

Ukrayna Başbakan Yardımcısı Pavlo Rozenko, ülkenin Bakanlar Kurulu'ndaki tüm bilgisayarların bir hacker saldırısına maruz kaldığını söyledi. Bakanlar Kurulu basın servisine göre, merkezi yetkililerin bilgisayar ağları saat 14.00'ten itibaren büyük çaplı bir hacker saldırısına maruz kaldı. Başbakan Volodymyr Groysman, akşam saatlerinde Moskova saatiyle 19.00 civarında Bakanlar Kurulu'nun internet sitesinin yeniden çalışmaya başladığını, ancak virüsün yayılmasını önlemek ve siber saldırıların sonuçlarının üstesinden gelmek için çalışmaların devam ettiğini söyledi. Bunun sonucunda da belirtti hacker saldırısıÜlkenin önemli altyapı sistemleri etkilenmezse, saldırı püskürtülür.

Aynı zamanda, Ukrayna Cumhurbaşkanı yönetimi, siber saldırıyla bağlantılı duruma daha fazla dikkat ederek her zamanki gibi çalıştığını belirtti.

Konsey Sekreteri Ulusal Güvenlik Ukrayna Savunma ve Savunma (NSDC) Oleksandr Turchynov, güvenli internet erişimi kullanan tüm devlet kurumlarının hacker saldırısından etkilenmediğini söyledi.

Siber Polis Departmanı 22 kurcalama raporu aldı kişisel bilgisayarlar kamu ve özel kurumlardan. Ukraynalı kolluk kuvvetleri, işletmelere ve devlet kurumlarına yönelik hacker saldırıları gerçeği hakkında ceza davası açtı.

Ukrayna Ulusal Bankası gün ortasında, birkaç Ukrayna bankasının yanı sıra ticari ve kamu sektörlerindeki bazı işletmelere yönelik saldırılar konusunda uyardı. Ukrayna Devlet Oschadbank bir dizi hizmetin sağlanmasını sınırladı.

Kiev metrosunda Ukrayna bankalarına yapılan saldırılar sonucunda banka kartlarıyla seyahat için ödeme yapmak imkansız hale geldi. Lux medya holdingine yapılan saldırı nedeniyle, bunun bir parçası olan Ukrayna bilgi kanalı 24 yayınını durdurdu.

Ukrenergo, Kyivenergo, Boryspil Uluslararası Havalimanı, Ukrayna'nın en büyük özel teslimat hizmeti şirketi Novaya Pochta da saldırıya uğradı. Group-IB'ye göre, Zaporizhzhyaoblenergo, Dneproenergo ve Dnipro Electric Power Systems, Auchan ve Ukraynalı telekom operatörleri de Ukrayna'da sıkıntı yaşadı.

Ukrayna İçişleri Bakanlığı başkanının danışmanı Zoryan Shkiryak, Rusya'yı hacker saldırıları ile suçladı, ancak herhangi bir kanıt sunmadı.

Rusya

Salı günü Rosneft, sunucularının, şirketin kolluk kuvvetlerine başvurmasıyla bağlantılı olarak güçlü bir hacker saldırısına maruz kaldığını bildirdi.

Ayrıca Evraz bilgi sistemleri de bir hacker saldırısına maruz kaldı. Aynı zamanda, Rusya Federasyonu'ndaki bir dizi diğer büyük metalurji şirketi, özellikle Severstal, NLMK, MMK, Norilsk Nickel ve TMK, siber saldırı ile ilgili herhangi bir olay olmadığını duyurdu.

Rusya Merkez Bankası, Rus kredi kuruluşlarının sistemlerine yönelik hacker saldırılarını tespit ettiğini; Bu saldırıların bir sonucu olarak, bilgi altyapısı nesnelerinin tek bir bulaşma vakası kaydedildi. Aynı zamanda, banka sistemlerinin işleyişine ve müşterilere hizmet sunumuna ilişkin herhangi bir ihlal olmamıştır. En büyük Rus bankalarında RIA Novosti, büyük ölçekli hacker saldırıları kaydetmediklerini ve her zamanki gibi çalıştıklarını bildirdi. Sberbank, Salı günü meydana gelen hacker saldırılarının ortasında bankanın normal şekilde çalıştığını bildirdi.

Rosenergoatom endişesinin bir temsilcisi Salı günü RIA Novosti'ye verdiği demeçte, hacker saldırısının Rusya'da faaliyet gösteren nükleer santrallerin işleyişi üzerinde hiçbir etkisi olmadığını, tüm nükleer santrallerin normal şekilde çalıştığını söyledi. Rusya Birleşik Enerji Sisteminin "Sistem Operatörü" basın servisi, şirketin bilgi güvenliği uzmanlarının şirketin bilgi altyapısına yönelik herhangi bir hedefli saldırı kaydetmediğini bildirdi. Rosseti basın servisi durumun kontrol altında olduğunu ve saldırıları püskürtmek için önlemler alındığını bildirdi.

Rus telekomünikasyon operatörleri de her zamanki gibi çalıştıklarını, şirketlerin Petya şifreleme virüsünden etkilenmediğini bildirdi.

Moskova Borsası'nın basın servisinde RIA Novosti'ye, Moskova Borsası'nın da BT sistemlerine yönelik hacker saldırılarını kaydetmediği söylendi.

Diğer ülkeler

İspanya'da bilgisayar korsanları, uluslararası şirketler Mondelēz International (gıda ve hazır içecek üreticisi) ve DLA Piper (uluslararası hukuk firması), Saint-Gobain (Fransız imalat şirketi) temsilcilik ofislerinin sunucularına saldırdı. Yapı malzemeleri). İspanya Ulusal İstihbarat Merkezi'ndeki Ulusal Kriptoloji Merkezi, virüsün Petya fidye yazılımının bir çeşidi olduğunu ve "İspanya'da ofisleri olan birkaç uluslararası şirketin" kurban olduğunu söyledi.

Önde gelen deniz taşımacılığı taşıyıcılarından biri Danimarkalı şirket A.P. Moller-Maersk ayrıca, şirketin birçok bölümünde bilgisayar sistemlerini devre dışı bırakan bir siber saldırıya uğradı.

ABD merkezli çok uluslu ilaç şirketi Merck & Co. küresel bir hacker saldırısının kurbanlarından biri olduğu doğrulandı, soruşturma başlatıldı. Alman şirketlerinin de hacker saldırısından zarar gördüğü belirtildi. federal Hizmet bilgi teknolojisi (BSI) Almanya alanında güvenlik. Litvanya'da da virüs enfeksiyonu raporları ortaya çıktı.

© AP Fotoğraf / Isaac Brekken

© AP Fotoğraf / Isaac Brekken

Las Vegas'taki DefCon hacker konferansının katılımcıları

nasıl güvende olunur

Rus teknoloji yatırımcısı ve BT uzmanı Denis Cherkasov, RIA Novosti'ye virüslere karşı en güvenilir korunma yöntemlerinden birinin şirket çalışanlarının doğru eylemleri, yani şüpheli e-postaları ve özellikle bağlantılara tıklama isteklerini görmezden gelmek olduğunu söyledi. Cherkasov, "Aksi takdirde virüs, bu tür "zararsız" eylemler sayesinde bir kartopu gibi büyüyebilir" dedi.

Bu nedenle ona göre iş koruma taktikleri değerlendirilirken öncelikle Basit kurallar ekip için siber güvenlik. İkincisi, en modern koruma sistemlerinin bile yeni virüs yazılımlarından etkilenmemesi için düzenli güncellemelere ihtiyacı vardır. Üçüncüsü, bir virüsün bilgisayar ağındaki yayılmasını kötü niyetli eylemine başlamadan önce tespit edebilmek için sistem bütünlüğü izleme sistemlerine ihtiyaç vardır.

Güvenliği sağlamak için Kaspersky Lab, kullanıcılarına güvenlik çözümünün etkinleştirildiğinden ve güncel virüs veritabanlarını kullandığından, ayrıca KSN bulut sistemine bağlı olduğundan ve sistem izlemenin (Sistem İzleyici) etkinleştirildiğinden emin olmalarını önerir.

Bir şirket temsilcisi, "Ek bir önlem olarak, AppLocker işlevini kullanarak, perfc.dat adlı bir dosyanın yürütülmesini önleyebilir ve ayrıca Sysinternals paketinden PSExec yardımcı programının başlatılmasını engelleyebilirsiniz," diye tavsiyede bulunuyor.

Home Credit Bank'ın Rusya'daki tüm şubeleri, büyük çaplı bir hacker saldırısı nedeniyle müşteri işlemlerini askıya almak zorunda kaldı. RBC'ye göre, yaklaşık on Rus bankası Salı günü bilgisayar güvenliği alanındaki uzmanlara başvurdu.

Fotoğraf: Svetlana Kholyavchuk / Interpress / TASS

Bankadaki bir kaynak RBC'ye verdiği demeçte, Home Credit Bank, bir hacker saldırısıyla bağlantılı olarak çalışmayı askıya aldı. Banka çalışanlarına tüm bilgisayarları kapatmaları tavsiye edildi, bankanın web sitesi de yazı yazılırken mevcut değildi. RBC'nin muhatabına göre virüs, merkezi de dahil olmak üzere kredi kurumunun tüm ofislerini etkiledi.

Home Credit Bank'ın basın servisi RBC'ye şu anda tüm sistemlerin güvenlik kontrolünü ayarladıklarını, ancak bankaya bir bilgisayar korsanı saldırısı olduğunu ne doğruladıklarını ne de yalanladıklarını söyledi. şu an Yapamazlar.

Daha sonra basın servisi, bankanın müşteri işlemlerini yapmadığını, şubelerin standart programa göre "danışma modunda" çalıştığını açıkladı. Bankanın basın servisi, ATM'leri de kullanabileceğinizi kaydetti.

Aynı zamanda, Konut Kredisi Bankası'nın Facebook sayfasında bankanın bilgisayar sistemlerinin güvenlik kontrolü ile ilgili bir mesaj belirdi. Ayrıca hizmetin yeniden başlaması hakkında bilgi vermeyi taahhüt ederler.

RBC'nin siber güvenlik şirketlerinden birindeki kaynağı, zarar gördüğü iddia edilen yaklaşık on bankanın kendilerine yaklaştığını söyledi. Petya virüsü, muhtemelen bilgisayar korsanları tarafından kullanılıyor.

Sberbank, RBC'ye bankanın tüm sistemlerinin normal şekilde çalıştığına dair güvence verdi. Alfa-Bank'ın bir temsilcisi, herhangi bir saldırı kaydedilmediğini söyledi.

“Otkritie bankası da diğer bankalar gibi haftada birkaç kez benzer saldırılara maruz kalıyor. Güvenlik sistemlerimiz bunları başarıyla yansıtmaktadır. Standart bir modda çalışıyoruz ve koruma sistemlerimizi geliştirmeyi bırakmıyoruz ”diyor Otkritie Bank bilgi güvenliği direktörü Vyacheslav Kasimov RBC'ye.

Rusya Merkez Bankası basın servisi, kredi kuruluşlarına yönelik bilgisayar saldırılarının tespit edildiğini bildirdi. Merkez Bankası'na göre, saldırılar sonucunda bilgi altyapısı nesnelerinin izole enfeksiyon vakaları kaydedildi. Banka sistemlerinin ihlalleri ve müşterilere hizmet sunumu kaydedilmedi.
Düzenleyici kurumun basın servisi RBC'ye verdiği demeçte, "Şu anda, Rusya Merkez Bankası'nın Kredi ve Finans Alanındaki Bilgisayar Saldırılarını İzleme ve Yanıtlama Merkezi (FinCERT), kredi kurumlarıyla birlikte, belirlenen bilgisayar saldırılarının sonuçlarını ortadan kaldırmak için çalışıyor" dedi. .

Salı günü erken saatlerde, Ukrayna Ulusal Bankası (NBU) birkaç Ukraynalı ticari bankanın ve diğer işletmelerin "bilinmeyen bir virüs tarafından harici bir hacker saldırısına" maruz kaldığını duyurdu.

NBU yaptığı açıklamada, "Bu tür siber saldırıların bir sonucu olarak, bu bankalar müşterilere hizmet vermede ve bankacılık işlemlerini gerçekleştirmede zorluklar yaşıyor" dedi.

Saldırı, özellikle, Ukrayna'nın en büyük bankalarından biri olan Oschadbank'ın yanı sıra OTP, Pivdenny ve diğerleri tarafından rapor edildi.

“Bankanın siber alanda güvenliğini sağlamak için önlemler alıyoruz. Bu bağlamda, bankaya hizmet vermede geçici zorluklar yaşayabilirsiniz. Bugün bankanın şubeleri danışma modunda çalışıyor” dedi.

Ukrayna'ya yayılan virüs sadece bankaların değil, aynı zamanda Ukrenergo'dan Ukrposhta'ya kadar bir dizi başka işletme ve kurumun da işinde.

Rus şirketlerinin de sorunları var. Özellikle bilgi sistemi bir hacker saldırısına maruz kaldı Evraz, ortak sahiplerinin en büyüğü Roman Abramovich'tir. Bir şirket temsilcisine göre bilgi sisteminde bir arıza var ama ana üretim tesisleri çalışmaya devam ediyor, işletmelerin ve çalışanların güvenliğine yönelik herhangi bir tehdit yok.

Ayrıca tur operatörleri Mouzenidis Travel ve Anex Tour'un bilgisayar sistemlerine yönelik bir hacker saldırısı hakkında da bilgi sahibi oldu. TourDom.ru portalına göre, Mouzenidis Travel'in genel müdürü Alexander Tsandekidi, saldırganlar online rezervasyon sistemini hacklediler ve aynı zamanda şirketin yerel bilgisayarlarına erişimi engellediler ve iade için para istediler.

Tsandekidi, "Bu, turistlerin dinlenme yerlerine gidişlerini ve evlerine dönüşlerini etkilemeyecek" dedi.

Salı günü erken saatlerde, sunucuları Rosneft'e "güçlü bir hacker saldırısı" hakkında, bir virüs saldırısı nedeniyle, Ukrayna'daki bir dizi banka ve işletmenin bilgisayarları arızalandı.

İşletmedeki kaynak editöre bildirdi EVRAZ-ZSMK'nın ana atölyelerinin çalışmaları, bilgisayarlarla ilgili sorunlar nedeniyle felç oldu. Ana atölyelerin teknolojik bilgisayarlarına virüs bulaştı bilgisayar virüsü Ağlamak istiyor.

WannaCry, bilgisayarın belleğinde depolanan verileri şifreleyen ve kilidini açmak için para talep eden bir fidye yazılımı virüsüdür.

Bilgi güvenliği konusunda uzmanlaşmış bir şirket olan Positive Technologies'in basın servisine göre, geçtiğimiz ay dünya çapında binlerce kullanıcı, dünya çapında büyük bir WannaCry fidye yazılımı saldırısından zarar gördü. Kurbanlar arasında büyük uluslararası şirketler, devlet kurumları ve tabii ki sıradan İnternet kullanıcıları var. Enfeksiyon kapsamı 200.000 makinenin çıtasını aştı ve görünüşe göre büyümeye devam edecek. Dünyanın 150 ülkesinde saldırılar kaydedildi, Rusya da kurbanlar arasında. MegaFon, VimpelCom, Sberbank, Rus Demiryolları, Sağlık Bakanlığı, Acil Durumlar Bakanlığı ve İçişleri Bakanlığı gibi çeşitli kuruluşlarda enfeksiyon girişimleri hakkında bilgi var. Saldırı o kadar büyük ölçekli oldu ki Microsoft, desteği 2014'ten beri askıya alınan Windows XP için bile ilgili bir güncelleme yayınladı. WannaCry'ı yaymak için, ağa sızan Shadow Brokers gruplama kitinden Windows işletim sistemi için ETERNALBLUE istismarı kullanılır. Bu güvenlik açığını gideren güncellemenin Mart ayında, yani bu saldırıdan iki ay önce yayınlandığını belirtmekte fayda var. Saldırganlar (bu arada, bitcoin cüzdanlarına yapılan ödemelere bakılırsa, şimdiye kadar yaklaşık 90.000 dolar alan kişiler) şimdiden kötü amaçlı yazılımda birkaç değişiklik yapmayı başardılar. Bu muhtemelen, bir dereceye kadar, anahtar etki alanının siber güvenlik uzmanı tarafından zamanından önce kaydedilmesinden kaynaklanmaktadır. Bu hareket, kötü amaçlı yazılımın yayılmasını birkaç saat yavaşlattı. Birçok uzman, engelleyici distribütörlerin "hizmetleri" için ödeme yapmadan dosyaların şifresini çözme sorununu çözmek için mücadele ediyor. Bazı şirketler, SMB aracılığıyla dağıtılan ve ardından LAN üzerindeki iş istasyonlarına bulaşan WannaCry'nin çalışma prensibinin bir analizini zaten sunmuştur.

SMBv1 kullanmanın güvensizliği uzun süredir biliniyor. Güvenlik açığını ortadan kaldıran yama üç ay önce yayınlandı. Shadow Brokers grubu tarafından istismar paketinin sızdırılması, kelimenin tam anlamıyla her yerde konuşuldu. Yalnızca İnterneti hiç kullanmamış bir kişi, yedekleme kullanma ihtiyacını duymamıştır. Görünüşe göre bu koşullarda herhangi bir salgın olmamalı, ne yazık ki. Her şey yöneticilerin, güvenlik uzmanlarının sorumsuz tavrından ve bir dereceye kadar kullanıcıların bilgi güvenliği konularını bilmemesinden bahsediyor. Positive Technologies araştırma sonuçları, yazılımların savunmasız sürümlerinin kurumsal altyapıda kullanılmasına ilişkin yaygın sorunu doğrulamaktadır. Aynı zamanda gösterildiği gibi WannaCry salgını, sistemin güvenliği, genellikle mevcut analizler tarafından onaylanan şirketin endüstrisine bağlı değildir. Eski yazılımlardaki güvenlik açıkları üzerinden saldırılar eşit olarak sanayi şirketleri, bilişim, telekom, finans sektörü ve devlet kurumlarının sistemleri etkilenir.

Moskova, 28 Haziran - Vesti.Ekonomika. Petya fidye yazılımı virüsünün son zamanlarda sansasyonel WannaCry'den daha güçlü ve daha tehlikeli olduğu ortaya çıktı. İlk olarak, Rusya ve Ukrayna'daki şirketler zarar gördü, ancak virüs şimdiden tüm gezegene yayıldı.

Forbes, siber güvenlik uzmanlarına atıfta bulunarak, dağıtımın doğası ve zaten bilinen programlardan farklılıkları nedeniyle, yeni virüsün benzerlerinden daha tehlikeli olduğunu, bu nedenle daha da hızlı yayıldığını ve durumda olduğu gibi “sihirli anahtar” olmadığını yazıyor. WannaCry ile.

Aynı zamanda WannaCry dünyanın 150 ülkesinde 200 binden fazla kullanıcıya saldırdı ve uzmanlar hala hasar tahminleri konusunda anlaşamıyorlar ancak Konuşuyoruz yaklaşık yüz milyarlarca dolar.

Petya virüsünün saldırısının altyapı şirketlerini hedef alması dikkat çekici: Rusya ve Ukrayna'daki petrol, telekomünikasyon ve finans şirketleri. Diğer ülkelerde lojistik şirketleri de dahil olmak üzere büyük şirketler de saldırıya uğradı.

Rusya

Rosneft ve Bashneft

27 Haziran'da Rosneft, sunucularında "güçlü bir hacker saldırısı" olduğunu duyurdu. Siber saldırı gerçeği üzerine şirket, kolluk kuvvetlerine başvurdu.

Mikhail Leontiev'e göre bir hacker saldırısı ciddi sonuçlara yol açabilirdi ancak şirketin yedek proses kontrol sistemine geçmesi nedeniyle ne üretim ne de petrol hazırlığı durduruldu.

Vedomosti, Bashneft'teki bilgisayarların çalışmadığını ve Rosneft web sitesinin de açılmadığını belirtiyor.

Rosneft sözcüsü Mikhail Leontyev, bilgisayar korsanlarının Rosneft'in sunucularına saldırma amacının, şirketin dahil olduğu davalar için önemli bilgiler olabileceğini söyledi.

"Bilgisayar korsanlarının sahip olabileceği akılcı güdülere bakarsanız, yine de, bu tür akılcı bir güdünün Bashneft'in bilgisayarlarını "öldürmek" olduğunu fark etmemek imkansızdır. çok sayıda BFM portalından alıntılanan Leontiev, Bashneft'in önceki sahipler tarafından sahiplik dönemindeki faaliyetleri hakkında bilgi" dedi.


Evraz

Evraz bilgi sistemi de bir hacker saldırısına maruz kaldı.

Basın servisi, "Evraz'ın bilgi sistemi bir hacker tarafından saldırıya uğradı. Ana üretim tesisleri çalışmaya devam ediyor, işletmelerin ve çalışanların güvenliğine yönelik herhangi bir tehdit yok" dedi.


Mondelez

Özellikle Alpen Gold ve Milka çikolataları üreten Mondelez'in Rus bölümünde bir hacker saldırısından kaynaklanan sorunlar ortaya çıktı.


Bankalar

Konut Kredisi Bankası'nın sistemleri saldırıya uğradı, ancak Merkez Bankası diğer bankaların da etkilenebileceğini göz ardı etmedi.

Ukrayna

27 Haziran sabahı, Ukrayna'nın en büyük enerji şirketlerinin bilgisayarları vuruldu.

Kyivenergo, personelin tüm bilgisayarları kapatmak zorunda kaldığını belirterek virüsün yenildiği gerçeğini doğruladı.

Düşük likidite nedeniyle saldırı hisse senedi fiyatlarına yansımadı.


Daha sonra, saldırının gerçeği Ukrayna hükümeti tarafından doğrulandı. Virüs Oschadbank sistemlerine bulaştı, " Yeni posta", havaalanı "Borispol" ve Kiev'de metro.

Diğer ülkeler

İngiltere'de büyük reklam şirketi WPP, Petya'dan zarar gördü.

Wanna Cry Petya fidye yazılımı virüsünün, sabit diskin içeriğini şifreleyen ve ardından şifrenin çözülmesi için fidye talep eden bir klonu, Home Credit Bank'ın BT sistemlerini vurdu.ve metalurji şirketi Evraz, Novokuznetsk dahil.

Bir Prokopyevsk.ru muhabirine Evraz çalışanları tarafından işletmenin çalışmasının kesintiye uğradığı söylendi. Uzmanlar sistemi geri yüklemeye çalışıyor.

En son Group-IB verilerine göre, virüsün arifesinde, Rusya ve Ukrayna'da 80'den fazla şirket ve departman şimdiden zarar gördü. Buna ek olarak, Danimarkalı Maersk şirketi sistemlerinde arızalar bildirdi.

Özellikle Rus ofisi Rosneft ve Bashneft, bilgisayar korsanlarının kurbanı oldu. Ukrayna'da virüs Bakanlar Kurulu, Kiev metrosu, enerji şirketleri ve Boryspil havaalanının bilgisayarlarına bulaştı. FAN raporları.

Meduza portalı, virüsün nasıl çalıştığını ve enfeksiyon yolunu ayrıntılarıyla anlatıyor. Size malzeme sağlıyoruz.

Fidye yazılımının çalışma mekanizması, Nisan 2016'da Malwarebytes Labs tarafından yayınlanan bir blog yazısında en ayrıntılı şekilde açıklanmıştı. Daha sonra virüs bir çalışanın özgeçmişiyle birlikte bir mektup olarak dağıtıldı: üzerine tıklandığında yönetici hakları gerektiren bir Windows programı açıldı. Dikkatsiz kullanıcı kabul ederse, yükleyici sabit diskin önyükleme alanının üzerine yazdı ve " Mavi ekranölüm": Bilgisayarınızı yeniden başlatmanızı isteyen bir kilitlenme mesajı.

Bu aşamada, araştırmacıların yazdığı gibi, sabit sürücü henüz şifrelenmedi ve veriler kaydedilebilir - örneğin, bilgisayarı kapatıp sabit sürücüyü başka birine bağlarsanız, ancak ondan önyükleme yapmazsanız. Bu durumda, tüm veriler kopyalanabilir.

Yeniden başlatmanın ardından Petya, CHKDSK yardımcı programı gibi görünen bir program başlatır. Aslında, sabit diskte hatalar olup olmadığını kontrol etmez, ancak onu şifreler ve Malwarebytes Labs araştırmacılarının belirlediği gibi, tamamen değil, yalnızca kısmen. Mart 2016'nın sonunda Kaspersky Lab, Petya'da kullanılan şifreleme yönteminin tüm verilerin uzmanların yardımıyla kurtarılmasına izin verdiğini iddia etti.

Şifreleme tamamlandıktan sonra bilgisayar, “Petya fidye yazılımı virüsünün kurbanı oldunuz” mesajı ve 300 $ bitcoins ödeme teklifi ile kırmızı bir ekran gösterir. Bitcoin cinsinden gerekli miktarın nasıl satın alınacağına ve nasıl aktarılacağına ilişkin ayrıntılı talimatlar, sitede "dark web"de yer alıyordu.

Petya'nın modern versiyonunun ekran görüntülerine bakılırsa, artık web sitesi ve ayrıntılı talimatlar yok: virüs bulaşmış kullanıcılar belirtilenlere yazmaya davet ediliyor posta adresi ve para transferinin kanıtı karşılığında, sabit diskin şifresini çözmek için bir kod alırsınız.

Araştırmacılar, Petya'nın erişimi engellemekten sorumlu bölümünün, bilgisayarın kontrolünü başlatmanın çok erken aşamasında engellediğini belirtiyorlar. Yüksek nitelikli programcılar tarafından yazılmıştır.

2016'nın başından beri Petya birkaç kez değişti. Fidye notu olan sarı ekranlı sürümler var ve virüsün adının belirtilmediği sürümler var.

27 Haziran'da kullanıcıların karşılaştığı Petya sürümünün tam olarak nasıl çalıştığı ve dağıtıldığı henüz bildirilmedi. Enfeksiyon ölçeğine bakılırsa, virüs kesinleşmiş ve biraz daha karmaşık dağıtım sistemine sahip. Github'da, virüs bulaşmış bilgisayarlardan para toplayan bitcoin cüzdanlarından birine bir bağlantı zaten göründü. Bu yazı itibariyle, Meduza 2.300 doların biraz üzerinde para aldı.

Petya ve benzeri fidye yazılımlarından korunmanın en kolay yolu, tanımadığınız kişilerden gelen şüpheli e-postalardaki eklere tıklamamaktır.