Украинская полиция остановила вторую волну атак NotPetya
⚠⚠⚠Сотрудники департамента Киберполиции совместно с сотрудниками Службы безопасности Украины (СБУ) пресекли второй этап кибератаки NotPetya.
Об этом сообщил глава МВД Украины Арсен Аваков на своей странице в Facebook.
✏«Пик атаки планировался на 16.00, а сама она началась в 13.40. До 15.00 Киберполиция заблокировала рассылку и активацию вируса с сервера информационной системы М.Е. Doc. Атака была остановлена. Серверы изъяты, вместе со следами киберпреступников с очевидными источниками из Российской Федерации», - написал Аваков.
⚠Злоумышленники взломали один из компьютеров разработчика М.Е. Doc компании «Интеллект-Сервис».
Получив доступ к системе, атакующие внедрили бэкдор в одно из обновлений программы. По данным экспертов, бэкдор собирает и отправляет на удаленный сервер различную информацию, включая коды ЕГРПОУ (Единый государственный реестр предприятий и организаций Украины) компаний, данные о системе и идентификационные данные пользователей.
Представители «Интеллект-Сервис» были проинформированы об уязвимостях, однако руководство компании проигнорировало эти сообщения.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487138.php
#tssolution #notpetya
⚠⚠⚠Сотрудники департамента Киберполиции совместно с сотрудниками Службы безопасности Украины (СБУ) пресекли второй этап кибератаки NotPetya.
Об этом сообщил глава МВД Украины Арсен Аваков на своей странице в Facebook.
✏«Пик атаки планировался на 16.00, а сама она началась в 13.40. До 15.00 Киберполиция заблокировала рассылку и активацию вируса с сервера информационной системы М.Е. Doc. Атака была остановлена. Серверы изъяты, вместе со следами киберпреступников с очевидными источниками из Российской Федерации», - написал Аваков.
⚠Злоумышленники взломали один из компьютеров разработчика М.Е. Doc компании «Интеллект-Сервис».
Получив доступ к системе, атакующие внедрили бэкдор в одно из обновлений программы. По данным экспертов, бэкдор собирает и отправляет на удаленный сервер различную информацию, включая коды ЕГРПОУ (Единый государственный реестр предприятий и организаций Украины) компаний, данные о системе и идентификационные данные пользователей.
Представители «Интеллект-Сервис» были проинформированы об уязвимостях, однако руководство компании проигнорировало эти сообщения.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487138.php
#tssolution #notpetya
www.securitylab.ru
Украинская полиция остановила вторую волну атак NotPetya
Киберполиция заблокировала рассылку и активацию вируса с сервера информационной системы М.Е. Doc.
НАТО поможет Украине защититься от кибератак
НАТО предоставит Украине технические средства, которые позволят защитить институты власти страны от хакерских атак, и выяснить, кто стоит за недавними нападениями.
✏Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Сейчас организация находится в процессе предоставления Украине нового оборудования для ряда ключевых правительственных институтов, которое позволит выяснить, кто стоит за теми или иными кибератаками.
✏Напомним, 27 июня правительственные ведомства, банки и многие компании Украины подверглись масштабной кибератаке с использованием вымогательского ПО NotPetya.
✏Аналогичные кибератаки, но в меньших масштабах, в тот же день были зафиксированы и в других странах. В начале июля глава МВД Украины Арсен Аваков сообщил о пресечении второй волны атак NotPetya и изъятии серверов «со следами киберпреступников с очевидными источниками из Российской Федерации».
Ранее Служба безопасности Украины заявила о том, что к атакам NotPetya причастны предположительно связанные со спецслужбами РФ кибергруппировки.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487226.php
#tssolution #notpetya #ciberattack
НАТО предоставит Украине технические средства, которые позволят защитить институты власти страны от хакерских атак, и выяснить, кто стоит за недавними нападениями.
✏Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Сейчас организация находится в процессе предоставления Украине нового оборудования для ряда ключевых правительственных институтов, которое позволит выяснить, кто стоит за теми или иными кибератаками.
✏Напомним, 27 июня правительственные ведомства, банки и многие компании Украины подверглись масштабной кибератаке с использованием вымогательского ПО NotPetya.
✏Аналогичные кибератаки, но в меньших масштабах, в тот же день были зафиксированы и в других странах. В начале июля глава МВД Украины Арсен Аваков сообщил о пресечении второй волны атак NotPetya и изъятии серверов «со следами киберпреступников с очевидными источниками из Российской Федерации».
Ранее Служба безопасности Украины заявила о том, что к атакам NotPetya причастны предположительно связанные со спецслужбами РФ кибергруппировки.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487226.php
#tssolution #notpetya #ciberattack
www.securitylab.ru
НАТО поможет Украине защититься от кибератак
Кибербезопасность - одна из сфер, которой в сотрудничестве с Украиной уделяется все большее внимание.
Выпущен мастер-ключ для оригинала Petya
✏Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.
К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.
✏Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.
Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.
Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://threatpost.ru/decryption-key-to-original-pety..
#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
✏Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.
К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.
✏Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.
Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.
Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://threatpost.ru/decryption-key-to-original-pety..
#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
Threatpost | Новости информационной безопасности
Выпущен мастер-ключ для оригинала Petya
В минувшую среду некий Janus, создатель изначальной версии Petya, опубликовал приватный ключ для расшифровки файлов, полоненных этим вымогательским ПО.
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных
✏Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.
Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.
✏Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.
Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.
Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487208.php
#tssolution #notpetya #virus
✏Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.
Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.
✏Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.
Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.
Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487208.php
#tssolution #notpetya #virus
www.securitylab.ru
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных
Последствия июньской атаки оказались намного серьезнее, чем ожидалось.