Byte/RE ИТ-издание

Шифратор Petya.C: рекомендации ESET

По сообщению компании ESET, ее специалисты изучили новую эпидемию троянца-шифратора, который, по предварительным оценкам, относится к семейству Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder.C Trojan (Petya.С).

В ESET полагают, что шифратор распространяется при помощи SMB-эксплойта EternalBlue, который ранее стал причиной массового характера эпидемии WannaCry. Дальнейшее распространение внутри локальной сети осуществляется через PsExec. Это сочетание обуславливает стремительное распространение вредоносной программы.

Специалисты ESET установили источник эпидемии шифратора. Злоумышленники скомпрометировали бухгалтерское ПО M.E.Doc, широко распространенное в украинских компаниях, включая финансовые организации. Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, положив начало атаке. По данным системы телеметрии ESET, большинство срабатываний антивирусных продуктов ESET NOD32 пришлось на Украину, Италию и Израиль.

Вредоносная программа является новой модификацией семейства Petya. Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (Master Boot Record, MBR), он зашифрует весь жесткий диск. В противном случае программа шифрует все файлы (как Mischa). Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.

Продукты ESET, подчеркивают в компании, детектируют Win32/Diskcoder.C Trojan, начиная с 27 июня, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue.

Вам также могут понравиться