TS Solution
5.32K subscribers
1.42K photos
19 videos
20 files
1.07K links
ИТ-решения для бизнеса. Статьи, вебинары и видеоуроки по ИБ.
Habr: habr.com/ru/company/tssolution
VK: vk.com/ts_solution
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA Дзен:https://dzen.ru/tssolution
Download Telegram
Украинская полиция остановила вторую волну атак NotPetya

Сотрудники департамента Киберполиции совместно с сотрудниками Службы безопасности Украины (СБУ) пресекли второй этап кибератаки NotPetya.
Об этом сообщил глава МВД Украины Арсен Аваков на своей странице в Facebook.

«Пик атаки планировался на 16.00, а сама она началась в 13.40. До 15.00 Киберполиция заблокировала рассылку и активацию вируса с сервера информационной системы М.Е. Doc. Атака была остановлена. Серверы изъяты, вместе со следами киберпреступников с очевидными источниками из Российской Федерации», - написал Аваков.

Злоумышленники взломали один из компьютеров разработчика М.Е. Doc компании «Интеллект-Сервис».
Получив доступ к системе, атакующие внедрили бэкдор в одно из обновлений программы. По данным экспертов, бэкдор собирает и отправляет на удаленный сервер различную информацию, включая коды ЕГРПОУ (Единый государственный реестр предприятий и организаций Украины) компаний, данные о системе и идентификационные данные пользователей.

Представители «Интеллект-Сервис» были проинформированы об уязвимостях, однако руководство компании проигнорировало эти сообщения.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487138.php

#tssolution #notpetya
НАТО поможет Украине защититься от кибератак

НАТО предоставит Украине технические средства, которые позволят защитить институты власти страны от хакерских атак, и выяснить, кто стоит за недавними нападениями.

Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Сейчас организация находится в процессе предоставления Украине нового оборудования для ряда ключевых правительственных институтов, которое позволит выяснить, кто стоит за теми или иными кибератаками.

Напомним, 27 июня правительственные ведомства, банки и многие компании Украины подверглись масштабной кибератаке с использованием вымогательского ПО NotPetya.

Аналогичные кибератаки, но в меньших масштабах, в тот же день были зафиксированы и в других странах. В начале июля глава МВД Украины Арсен Аваков сообщил о пресечении второй волны атак NotPetya и изъятии серверов «со следами киберпреступников с очевидными источниками из Российской Федерации».

Ранее Служба безопасности Украины заявила о том, что к атакам NotPetya причастны предположительно связанные со спецслужбами РФ кибергруппировки.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487226.php

#tssolution #notpetya #ciberattack
Выпущен мастер-ключ для оригинала Petya

Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.

К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.

Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.

Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.

Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/decryption-key-to-original-pety..

#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных

Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.

Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.

Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.

Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.

Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487208.php

#tssolution #notpetya #virus