02 голоса |
Компьютерные сети Кабмина, Киевской горгосадминистрации, десятков государственных и частных крупных банков и компаний во вторник стали жертвами массированной вирусной атаки, которая в некоторых случаях привела к остановке операций, сообщает «Интерфакс».
По некоторым данным, пострадавшие финансовые учреждения испытывают сложности с обслуживанием клиентов и осуществлением банковских операций, а в Секретариате Кабинета министров Украины, к примеру, по неустановленной причине перестала работать сеть. Как сообщается, проблемой активно занимаются специалисты Госспецсвязи и киберполиции.
Также поступают сообщения о вирусных атаках на аэропорты «Борисполь» и «Киев», «Укрпочту» и «Укртелеком», компании «Киевэнерго» и «Укрэнерго», «Укргазвыдобування», «Новая почта», сети АЗС WOG и KLO, ТРК «Люкс».
Пресс-служба «Укртелекома» сообщает: «Несмотря на атаку вируса, которой сейчас подверглись многие украинские предприятия, "Укртелеком" продолжает предоставлять услуги доступа в Интернет и телефонии. А вот компьютерные системы, сопровождающие контакт-центр и центры обслуживания абонентов, к сожалению, не работают. Тем не менее, пришедших абонентов по возможности обслуживают в ручном режиме. ИТ-специалисты тесно работают с коллегами из Microsoft над устранением последствий атаки вируса, который, судя по всему, использует эту операционную систему».
Компания «Новая почта» сообщает: «Из-за массированной атаки вируса Petya.A на наши информационные системы отделения и контакт-центр временно не могут обслуживать клиентов. Мы прилагаем все усилия, чтобы восстановить работу в ближайшее время».
Специалисты по информационной безопасности компании БАКОТЕК подготовили базовые рекомендации, которые в условиях атаки помогут защитить компьютеры от заражения. Они включают ряд шагов:
- блокировка на уровне конечных точек запуска файлов *.exe, *.js*, *.vbs из%AppData%;
- на уровне почтового шлюза – блокировка сообщений с активным содержимым (*.vbs, *.js, *.jse, *.exe);
- на уровне proxy – блокировка загрузки архивов, содержащих активное содержимое (*.vbs, *.js, *.jse);
- блокировка SMB и WMI портов. В первую очередь 135, 445;
- после заражения – НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР!
- не открывайте подозрительные письма и особенно вложения в них;
- принудительно обновите базу антивируса и операционные системы.
Министр инфраструктуры Украины Владимир Омелян на своей странице в Facebook пишет, что преимущественно от атаки пострадали персональные компьютеры с установленной программой для работы с налоговыми накладными MEDOC. Эту же информацию неофициально подтверждают некоторые пострадавшие компании.
Спикер Национальной полиции Украины Ярослав Тракало информирует о десятках зарегистрированных обращений компаний и сообщает, что по предварительной информации вредоносное ПО использовало недавно обнаруженные уязвимости ОС Windows, а именно протокола Server Message Block (SMB).
Эксперт по кибербезопасности Владимир Стыран делится своей информацией относительно сегодняшней кибератаки и рекомендует для предотвращения распространения вируса по сети заблокировать на всех компьютерах под управлением Windows TCP-порты 1024-1035, 135, 139 и 445.
«Доктор Веб» новый энкодер детектирует, как отдельный шифровальщик Trojan.Encoder.12544. Специалисты компании отмечают, что хотя и многие проводят параллели между этим зловредом с вымогателем Petya (детектируется Dr.Web в частности как Trojan.Ransom.369), однако способ распространения новой угрозы отличается от использовавшейся Petya стандартной схемы.
Дополнения по теме
- ESET: источник эпидемии Petya.C - обновление программы M.E.Doc
- «Лаборатория Касперского»: атаковавший шифровальщик не принадлежит к уже известному семейству вымогателей Petya
- Check Point: наряду с новой версией вымогателя Petya обнаружена активность бота Loki, распространяющегося через RTF-файлы
- Результаты атаки Petya.A в Украине
- Вирус Petya и правильная комплексная защита от него и подобных следующих вирусов
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
02 голоса |