Вирус Petya мог быть "рекламной акцией" хакеров
Эксперт по компьютерной безопасности считает, что целью создателей вируса Petya мог быть не заработок, а самореклама
Эксперт по компьютерной безопасности считает, что целью создателей вируса Petya мог быть не заработок, а самореклама.
Создатели вируса-вымогателя Petya за два дня кибератаки заработали почти 4 биткоина, или около $10 тысяч. Жертвами вируса оказались крупные компании Украины, России, США, Индии и Китая. Среди пострадавших — даже «Роснефть». На указанный киберпреступниками адрес биткоин-кошелька, по данным Blockchain.info, поступило 45 транзакций на общую сумму 3,99 биткоина.
— На данный момент можно сказать, что эта волна атаки пошла на спад, — говорит зам. руководителя лаборатории компьютерной криминалистики Group IB Сергей Никитин. — Все уже знают, как защититься, новых жертв, скорее всего, уже не будет. Но вопрос о происхождении этого вируса остается открытым. Что касается успешности атаки, то сумма, заработанная злоумышленниками, сравнима со стоимостью самого вируса. И, возможно, злоумышленники даже не будут пользоваться этими деньгами. Потому что возник большой резонанс и множество людей сейчас следит за этими блокчейнами. Не исключено, что со стороны хакеров это была некая PR-акция, после которой им будут поступать серьезные заказы.
По мнению нашего собеседника, рядовые пользователи могут не опасаться заражения своих компьютеров:
— Судя по истории заражения, вирус распространялся через спам-рассылку по крупным компаниям, — поясняет эксперт. — И только на Украине заражение произошло через обновление одной из бухгалтерских программ, то есть фактически тоже через корпоративную сеть. О пострадавших физлицах данных нет — по крайней мере, мне о них не известно.
Эксперты Positive Technologies, проанализировавшие вирус Petya, платить хакерам настоятельно не рекомендуют: «Почтовый адрес нарушителей был заблокирован, и даже в случае оплаты выкупа ключ для расшифрования файлов наверняка не будет получен», — сообщается в их отчете. Для предотвращения распространения заразы на не зараженные машины специалисты рекомендуют «выключить другие компьютеры, которые не были заражены, отключить от сети зараженные узлы и снять образы скомпрометированных систем. В случае, если исследователи найдут способ расшифрования файлов, заблокированные данные могут быть восстановлены в будущем».
[:wsame:][:wsame:]