Додому Новини В антивірусній компанії розповіли, хто може стояти за хакерською атакою Petya.A і...

В антивірусній компанії розповіли, хто може стояти за хакерською атакою Petya.A і чим це загрожує

1
Поділитися
Фото ілюстративне

У вівторок, 27 червня, велика кількість українських компаній постраждала від масштабної хакерської атаки Petya.A. Банки, ЗМІ, мережі заправок, енергокомпанії України, урядові портали були атаковані вірусом, схожим на WannaCry.

Експерти з кібербезпеки зазначають, що це найбільш масштабна хакерська атака за всю історію України.

Don Yapon

Усі організації, які постраждали від атаки, повідомили, що поки що припинили роботу та надання послуг клієнтам.

Вірус розповсюджується із шаленою швидкістю, і як розповів ТСН.ua технічний директор української антивірусної компанії “Zillya” Олег Сич, швидке зараження відбувається через те, що комп’ютери працюють в локальній мережі.

Судячи з усього, це нова модифікація WannaCry, ми фіксуємо дуже багато спільного, навіть імена виконуваних файлів троянської програми залишилися аналогічними, а іноді – одні й ті ж. Тобто, належить тим же авторам“.

Модифікований здирник WannaCry

За словами Сича, атака використовує ті ж уразливості операційної системи Windows, що й WannaCry, але трохи модифіковані.

Ми поки не впевнені, використовується та ж уразливість або нова, але є інформація від користувачів, що у них системи були повністю оновлені, але теж постраждали. Це наштовхує на думки, що використовується якась нова діра в системі. Але механізм той же, троян поширюється в локальних мережах і комп’ютери заражаються моментально“,- зазначає Сич.

Читайте також: Через потенційну кібератаку “Прикарпаттяобленерго” тимчасово не обслуговує клієнтів.

Примітно, що Petya.A використовує протокол зв’язку в локальних мережах, тому зараження відбувається досить швидко саме всередині компаній. Звичайні користувачі, як правило, не використовують такий протокол зв’язку, тому піддаються зараженні значно рідше. А от в локальній мережі, де працюють сотні або тисячі користувачів, як організації, що вже заразилися, частіше за все об’єднані в одну локальну мережу, тому є набагато більш уразливими і заражаються моментально.

Сич наголошує, що на визначення причини зараження багато часу не потрібно. “Думаю, вже до кінця сьогоднішнього дня всі будуть знати, яка вразливість використовується і за допомогою чиїх комп’ютерів відбувається заражається“.

Водночас за його словами, якщо говорити про працездатність комп’ютерів – то знадобиться більше часу. Наприклад, минулу версією WannaCry вдалося розшифрувати за декілька тижнів після першого зараження.

В цьому випадку троян складніший, він перезавантажує комп’ютер. Говорити про розшифровку поки рано, на це може піти кілька тижнів, а то й більше. Тому відновлення роботи для підприємств – це відновлення з резервних копій, якщо вони є“, – додав Сич.

В антивірусній компанії також зазначають, що головною задачею Petya.A – знищення даних, а не їх викрадення. Більше того, експерти не відкидають, що це замовлена атака, замаскована під комерційну. Водночас, хто стоїть за атакою – експерти поки що говорити не беруться. Не виключають, що за цим може стояти Росія, хоч і не підтверджують цього.

Не виключено, що Росія

Якщо за попередньою атакою стояла Північна Корея, то зараз говорити дуже рано, хто стоїть за атакою на Україну. Ми поки не отримуємо інформації від наших колег з інших країн. Виключати Росію не можна, але і стверджувати поки також не можемо“, – зазначив Сич.

Всім організаціям, які постраждали від атаки, може загрожувати непоправна втрата інформації, яка зберігалася на їхніх комп’ютерах. Найгірше, якщо заразилися сервери компанії, а не просто робочі станції.

У нас є вже повідомлення від деяких клієнтів, у яких постраждали саме сервери – внутрішні і зовнішні. Тут все складніше, тому що на серверах якраз зберігаються всі копії даних. Втрата даних на серверах – найбільш критична. Зараз ставка тільки на резервні копії. У разі, якщо вони відсутні, на розшифровку вірусу піде не менше двох тижнів“, – сказав нам Олег Сич.

Водночас він заспокоїв, що у банків, які потрапили під зараження, рівень загрози найменший, оскільки майже всі вони роблять резервне копіювання даних.

Все, що вони можуть втратити – кілька десятків хвилин або годин, вся інша інформація у них копіюється. Проблеми найчастіше виникають у організацій, які не роблять резервні копії“, – додав Сич.