Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Весті.net: вірус Petya виявився страшніше, ніж припускали

Наша взаимовыгодная связь https://banwar.org/

Страшний комп'ютерний вірус виявився ще страшніше - що не так з новим трояном-здирником, чому його називали Petya і яким чином він так швидко заразив цілі мережі солідних компаній? Про це прямо зараз у програмі Весті.net.

Епідемічний спалах заражень вірусом-здирником Petya виявилася ударом набагато більш серйозним, ніж передбачалося раніше. Велика ймовірність того, що працездатність уражених систем відновити не вдасться. Ні сплативши викуп, ні дочекавшись рішення від фахівців.

В'ячеслав Закоржевскій, керівник відділу антивірусних досліджень «Лабораторії Касперського»:

"Троянець він шифрує файли, якщо у нього достатньо прав, він може зашифрувати головний завантажувальний область диска. І при детальному аналізі виявилося, що розшифрувати головний завантажувальний область диска не можна. Тому що просто немає такого функціоналу. Невідомий ключ, яким можна розшифрувати. Чому це було зроблено достовірно не відомо. це може бути як проста помилка бо дуже поспішали з якоїсь причини провести атаку і не протестували, або можливо це був другий варіант - відволікаючий маневр, всім показати що це шіфрова ьщік, другий WannaCry, що б все ламали голову над розшифровкою, платити / не платити. А справжня мета була. Можливо з багатьох жертв тільки одна якась організація була цільової. Всі інші були для відводу очей.

Всі інші були для відводу очей

Та й сам вірус Petya виявився не Petya. І не модифікацією наробила багато шуму місяць тому зловреда WannaCry, як припустили по началу. Як з'ясувалося після детального вивчення коду шкідливої ​​програми, під відомий фахівцям троян Petya, новий вірус тільки маскувався, тому його назвали ExPetya. А зі знаменитим вже WannaCry його ріднить використання уразливості з вкраденого і розсекречені арсеналу АНБ.

В'ячеслав Закоржевскій, руководитель отдела антивірусних досліджень «Лабораторії Касперського»:

"ExPetya використовує EternalBlue. Трохи модифікувавши. Але і ще одну уразливість з того ж набору, опублікованого The Shadow Brokers. Тобто вони використовували не тільки те саме, що і WannaCry, а й довели до розуму другу уразливість, чого ми не бачили ні у одного шифрувальника.

Ми бачимо, що використовувався ряд просунутих технік для написання, в тому числі зловмисники змогли модифікувати Eternalromance, EternalBlue, додати ряд інструментів для крадіжок логіна-пароля і віддаленого запуску через мережу компанії. Це явно не школярі, не студенти. Це повинні бути професійні програмісти, які знають що роблять. І швидше за це була не одна людина, а кілька, кожен зі своєю спеціалізацією. "


Так само як і Eternal, ExPetya теж доставив найбільше проблем великим компаніям. Місяць тому тільки в Росії жертвами шифрувальника-вимагача стали, наприклад, системи правоохоронних органів, а також оператора Мегафон. Цього разу схожими були і масштаби зараження і статус постраждалих: Роснефть і Башнефть в Росії, на Україні - місцеві енергомережі, аепропорт Бориспіль, пошта, мережа кабінету міністрів. потім дісталося й Європі.

А ось спосіб поширення вірусу виявився іншим. Наприклад, зловмисникам вдалося заразити українську програму для бухгалтерського обліку MEDoc. Тобто корпоративні мережі всіх, хто встановив офіційний оновлення MEDoc виявилися негайно заражені і заблоковані.

В'ячеслав Закоржевскій, керівник відділу антивірусних досліджень «Лабораторії Касперського»:

"Справа в тому, що даний троянець має здатність поширюватися по корпоративної мережі, ну і по домашній, не використовуючи вразливостей. Поясню: досить одного вразливого комп'ютера в мережі. Якщо шифрувальник туди потрапляє, він може прикрась логін з паролем і поширитися далі по мережі без вразливостей. тобто якщо великий парк машин об'єднаний в одну мережу і хоча б один комп'ютер без захисту і поновлення, то це відкриє шлях троянцу. це його відміну від WannaCry, який використовував тільки одну уразливість EternalBlue.

ExPetya (до речі Petya це не натяк на російське походження, а відсилання до назви військового супутника з Бондіани) вже друга масштабна атака з використанням кіберарсенала АНБ. Це означає, що ці інструменти, націлені на старі версією Віндовс, чи не застаріли, як стверджували багато. Тобто Windows 7, Vista і ХР - як і раніше цілком актуальні для багатьох корпорацій, і ті їх з якоїсь причини, навіть не оновлюють.

Поділіться новиною:

Страшний комп'ютерний вірус виявився ще страшніше - що не так з новим трояном-здирником, чому його називали Petya і яким чином він так швидко заразив цілі мережі солідних компаній?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: