Author

Topic: Эксперты по безопасности утверждают (Read 247 times)

hero member
Activity: 980
Merit: 500
Вроде бы уже и дешифратор начали потихоньку разрабатывать. А так конечно напасть в виде вирусов шифровальщиков стала всё чаще проявляться и одно дело когда речь идёт о личных данных и совсем другое когда подобная пакость селится на компьютерах госучреждений или для управления критически важными объектами.
full member
Activity: 140
Merit: 100
Эксперты по безопасности утверждают, что нашли «вакцину» от шифровальщика Petya

Исследователь Cybereason Амит Серпер объявил о создании «вакцины» от шифровальщика Petya, который во вторник, 27 июня, атаковал компьютерные системы государственных и частных организаций в Украине и других странах, требуя 300 долларов в биткоинах за разшифровку. Об этом пишет BleepingComputer.

По его словам, чтобы остановить вирус на своем компьютере, пользователь должен создать пустой файл под названием названием «perfc» с параметром «только для чтения» (Readonly) в папке C:\Windows.

Эксперты ряда других компаний, работающих в области кибербезопасности, включая PT Security, TrustedSec и Emsisoft, подтверждают, что метод работает.

«Вакцина» позволяет обезопасить от вируса только индивидуальные компьютеры. При этом они остаются носителем вируса, то есть могут заражать другие машины в своей сети.

По оценкам компании Group-IB, в России и Украине вирус затронул около 80 компаний. Для защиты от вируса специалисты Group-IB рекомендуют немедленно закрыть TCP-порты 1024-1034, 135 и 145.

Новый вирус в Group-IB называют Petya.A, однако специалисты «Лаборатории Касперского» придерживаются иного мнения, отмечая, что вирус не связан с Petya. A, однако использует ту же уязвимость в Windows, которая помогла распространиться другому вирусу-вымогателю WannaCry в мае этого года.

Такую картину можно было наблюдать во вторник в одном из супермаркетов Харькова.

Тем временем владельцы вируса на данный момент собрали с пострадавших чуть менее 4BTC. Однако, как отмечает xakep.ru, в настоящее время платить выкуп абсолютно бесполезно, так как адрес [email protected], по которому нужно связываться с операторами малвари, был заблокирован администрацией Posteo еще вчера.

Напомним, накануне о создании оперативного штаба Cryptolocker сообщила украинская криптовалютная биржа Kuna. Также биржа предложила госучреждениям страны свою помощь с выплатой выкупа. На данный момент активная работа штаба завершена, поскольку угрозы национального масштаба нет.

Добавим, что в мае распространение WannaCry удалось быстро свести к минимуму благодаря усилиям британского исследователя MalwareTech, который обнаружил в коде малвари своего рода «аварийный рубильник»: перед началом работы вымогатель обращался к домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, проверяя, существует ли он.

Если домен не зарегистрирован, малварь начинала шифровать файлы. Но если домен существует, вымогатель останавливал процесс заражения. Исследователь поспешил зарегистрировать этот домен, чем и затормозил распространения WannaCry.

В коде Petya ничего подобного найти пока не удалось, и как остановить его распространение, пока неизвестно. «Вакцина», предотвращающая заражение, однако, всё же имеется.

Источник:forklog.com            


Jump to: