Vislabākā aizsardzība, lieliskas cenas!
Sākumlapa » Apdraudējumi » Jauns šifrējošais izspiedējvīruss satricina pasauli (papildināts 28.06.2017 un 10.07.2017)

Jauns šifrējošais izspiedējvīruss satricina pasauli (papildināts 28.06.2017 un 10.07.2017)

Vēl no ziņu slejām nav nozudis lielo ažiotāžu sacēlušais WannaCry, kad jauns kibernoziedznieku darinājums šodien ir satricinājis pasauli.

 

Jaunā šifrējošā izspiedējvīrusa izpirkuma maksas pieprasījums.

Jaunā šifrējošā izspiedējvīrusa izpirkuma maksas pieprasījums.

Pēc ziņām medijos visvairāk jauna šifrējošā izspiedējvīrusa uzbrukumā ir cietusi Ukraina, kur inficēti izrādījušies valdības, banku un enerģētikas uzņēmumu datori. Tiek ziņots, ka skarta pat Černobiļas monitoringa sistēma.

 

Arī citur pasaulē vīrusam ir ļoti iespaidīgi upuri. Transportēšanas gigants Maersk vīrusa iespaidā ir bijis spiests apturēt darbības Roterdamā. Spānijas mediji ziņo par inficētiem uzņēmumiem. Ziņas par cietušajiem pienāk no Lielbritānijas, ASV, Francijas un citām valstīm. Piemēram, ir zināms, ka datorvīrusa uzbrukumā cietis farmācijas gigants Merck.

 

Par inficētajiem Latvijā šobrīd nekādu datu vēl nav.

Petya, kas nav Petya

Lai gan medijos sakarā ar jauno šifrējošā izspiedējvīrusa uzbrukumu tiek minēts jauns ļaunprogrammas Petya variants, Kaspersky Lab ekspertu veiktā analīze parāda, ka tas ir jauns līdz šim nezināms kaitīgais kods, kuru tādēļ varētu saukt par NotPetya.

NotPetya uzbrukums ietver vairākus vektorus. Kaspersky Lab eksperti apstprina, ka datorvīrusā izmantots modificēts ASV Nacionālās drošības aģentūras rīks Windows datoru uzlaušanai EternalBlue, kuru nopludināja internetā hakeru grupa Shadow Brokers. Atgādināsim, ka šis rīks tika izmantots arī ļaunprogrammā WannaCry. Tomēr tas nebūt nav viss arsenāls. Tur vēl ir daudz “interesantu” komponenšu un sīkāku tehnisko aprakstu jaunajam izspiedējvīrusam var izlasīt Kaspersky Lab vietnē SecureList.

 

Kaspersky Lab produkti jau epidēmijas sākumā detektēja jauno izspiedēju ar agrīno detektēšanas sistēmu. Šobrīd (23:30 pēc Latvijas laika) saskaņā ar portāla VirusTotal datiem vēl arvien tādu antivīrusu skeneri kā AVAST, AVG, BitDefender, Comodo, DrWeb, eScan, Microsoft, Symantec, Trend Micro un daudzi citi nespēj atklāt jaunā šifrētāja vienus vai otrus failus, lai gan situācija pamazām uzlabojas.

Kaspersky Lab saviem klientiem piekodina, ka aizsardzībai ir kritiski svarīgi, lai produktos būtu ieslēgta komponente System Watcher (pēc uzstādīšanas tā ir ieslēgta).

Papildināts 28.06.2017 8:00

Beidzot ir arī kāda informācija par Latviju. Cert.lv vadītājas vietnieks Varis Teivāns Rīta Panorāmā informēja, ka Latvijā ir pirmie upuri – vidēja lieluma veikalu ķēdes. Viņš pieļāva, ka upuru skaits varētu pieaugt.

 

Te gan būtu jāprecizē, ka drošības eksperti nav fiksējuši jaunā šifrējošā izspiedējvīrusa (paš)izplatīšanos ar e-pasta starpniecību. Ir ziņas, ka tas ir ticis izplatīts arī ar e-pasta starpniecību pievienotu dokumentu veidā, kas, izmantojot ievainojamību CVE-2017-0199 Office RTF, lejupielādē un aktivizē ļaunprogrammas instalatoru.

Papildināts 28.06.2017 9:00

Tiek ziņots, ka drošības pētniekam Amitam Serperam ir izdevies atklāt sava veida vakcīnu jeb paņēmienu, kā atturēt šifrējošo izspiedējvīrusu NotPetya no šifrēšanas uzsākšanas, kas padara operētājsistēmu neizmantojamu. Viņš konstatējis, ka NotPetya meklē noteiktu failu un neuzsāk šifrēšanu, ja to atrod.

 

 

Recepte ir vienkārša. Tiek ieteikts mapē C:Windows izveidot failu ar nosaukumu perfc un padarīt to par tikai lasāmu (read only). Vairāk par šo atklājumu var izlasīt vietnē Bleeping Computer. Jāpiezīmē, ka recepte var nedarboties ar jaunām NotPetya versijām.

Papildināts 28.06.2017 9:50

Ir kļuvis vairāk vai mazāk skaidrs, kāpēc jaunā izspiedējvīrusa NotPetya sākotnējā uzbrukumā vakar visvairāk cietušo bija Ukrainā un Krievijā. Saskaņā ar drošības programmatūras ražotāja Kaspersky Lab datiem vakar ap 60% cietušo bija fiksēts Ukrainā un virs 30% Krievijā.

 

Šifrējošā izspiedējvīrusa NotPetya incidents, kā to apstiprina daudzas IT drošības kompānijas un Ukrainas Policija, uzsākās ar Ukrainā populāras grāmatvedības programmatūras M.E.Doc atjauninājumu serveru uzlaušanu un kaitīgu atjauninājumu izplatīšanu.

Pats programmatūras ražotājs sākumā brīdināja par notikušo, bet pēc tam, kad tas bija izvērties par globālu uzbrukumu, noliedza jebkādu ļaunprogrammatūras izplatīšanos no saviem resursiem. Tikmēr tiek atzīmēts, ka M.E.Doc atjauninājumu serveri jau šī gada maijā tikuši izmantoti citas izspiedējprogrammas XData izplatīšanai, kas izsauca zināmu haosu Ukrainā. Līdz ar to ir viegli izskaidrojams, ka virs 90% cietušo ir Ukrainā un Krievijā, kur visvairāk tiek izmantota M.E.Doc programmatūra.

100 milj. mārciņu zaudējumu

Papildināts 10.07.2017 14:45
Reckitt Benckiser, starptautiskais patēriņa preču gigants, ir paziņojis, ka Petya/NotPetya/ExPetr uzbrukums var atņemt £100 miljonus no uzņēmuma ieņēmumiem, jo tas izraisīja nopietnu triecienu uzņēmuma normālai darbībai, radot šķēršļus produkcijas ražošanai un piegāde. Tiem, kam Reckitt Benckiser vārds neko neizsaka, pazīstami varētu būt uzņēmumam piederošie zīmoli Veet, Calgon, Durex, Vanish un daudzi citi. Holandes un Lielbritānijas nodarbina aptuveni 37 000 cilvēku vairāk nekā 60 valstīs.

 

Reckitt Benckiser ir atzinis, ka ļaunprogrammatūras uzbrukums ir traucējis uzņēmuma spēju ražot un izplatīt produktus klientiem vairākos tirgos, kā rezultātā līdz ceturkšņa beigām nav veiktas noteiktas piegādes. Uzņēmums komentē situāciju tā: “Dažas mūsu rūpnīcas pašlaik joprojām nedarbojas normāli, bet ir plāni, lai atgrieztos pilnā ekspluatācijā.” Arī citi lieli starptautiski uzņēmumi vēl nav pilnībā atkopušies no Petya/NotPetya/ExPetr.

 

Birkas:
Iepriekšējais raksts
Nākošais raksts

1 Komentāri

  1. Lai tik kriptē!
    Manis pēc lai nokauj arī UEFI!
    Ja var katru gadu pirkt jaunu kompi, bet ietaupa pārdesmit € uz datorspecu – lai tik nokriptējas.
    Mans pienākums ir painformēt, ja neklausa – PELNIJIS!

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

80 − 72 =

Vislabākā aizsardzība, lieliskas cenas!
Uz augšu