+7 (7172) 44-01-62
+7 (7172) 42-38-54
Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Новости

07 Нояб 2017
Новое поколение ESET NOD32 защищает домашнюю сеть

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В…

07 Нояб 2017
ESET: мошенники угоняют аккаунты криптовалютной биржи Poloniex

Эксперты ESET обнаружили новую мошенническую кампанию в Google Play. Ее…

07 Нояб 2017
«Лаборатория Касперского» рассказала, как спамеры используют тему блокчейна для обмана пользователей

Эксперты «Лаборатории Касперского» обнаружили сразу несколько новых спамерских и фишинговых…

07 Нояб 2017
Сто сорок тысяч долларов за «копипаст»: «Лаборатория Касперского» обнаружила троянца, ворующего криптовалюты

Эксперты «Лаборатории Касперского» нашли троянца, который ворует криптовалюту из кошельков…

01 Нояб 2017
Казахстан: Выпущено дополнение к релизу (1.3.14.7) конфигурации “Управление производственным предприятием для Казахстана, редакция 1.3”

Дополнение к версии 1.3.14.7 «Управление производственным предприятием для Казахстана, ред.1.3»

Понедельник, 03 Июль 2017 05:58

Расширенное руководство по защите от шифратора Petya.C

По данным системы телеметрии ESET, большинство атак шифратора Petya, отраженных антивирусными продуктами ESET на рабочих станциях, приходится на Украину, Германию и Польшу. Россия вошла в первую десятку атакуемых по итогам второго дня эпидемии.

Эпидемия шифратора Win32/Diskcoder.C Trojan. Рекомендации ESET

ESET установила, что пострадавшие от эпидемии Petya системы имели доступ к украинским сетям через VPN. В настоящее время у вредоносной программы не обнаружено функций, позволяющих распространяться за пределы локальных сетей.

Источником эпидемии стала компрометация программного обеспечения для отчетности и документооборота украинской компании M.E.Doc. Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, что стало началом масштабной атаки, охватившей страны Европы, Азии и Америки.

Вредоносная программа является новой модификацией семейства Petya. Шифратор пытается инфицировать главную загрузочную запись (MBR — Master Boot Record), если попытка успешна, он зашифрует весь жесткий диск, в противном случае – все файлы.

Шифратор распространяется внутри сетей посредством PsExec и SMB-эксплойта EternalBlue, который ранее обусловил массовый характер заражения WannaCry. Это сочетание обуславливает высокую скорость развития эпидемии.

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.

Продукты ESET детектируют угрозу как Win32/Diskcoder.C Trojan, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue.

Более подробная информация и расширенное руководство по защите и профилактике заражения шифратором Petya.C доступны на сайте.