logo
Новая газета. Балтия
search
СюжетыОбщество

Кто стоит за вирусом NotPetya?

Кто стоит за вирусом NotPetya?

В мае масштабная хакерская атака обрушилась на сотни компьютеров по всему миру. Вирус WannaCry парализовал работу крупных компаний, больниц, железных дорог и других правительственных учреждений. Прошло чуть больше месяца, и мировое сообщество столкнулось с очередной угрозой. 27 июня началось распространение нового вируса-вымогателя. Первой под ударом оказалась Украина, спустя несколько часов атаке подверглись и другие страны. По данным специалистов таллинского Центра передового опыта НАТО по совместной защите от киберугроз, случившееся требует начала глобального международного расследования — к хакерской атаке может быть причастно конкретное государство. «Новая газета — Балтия» решила выяснить специфику нового вируса, а также разобраться в возможных ответных мерах со стороны Североатлантического альянса.  

Petya или не Petya?

Согласно первым сообщениям, активированный 27 июня злоумышленниками вирус-шифровальщик был отнесен к известному семейству вымогателей Petya, но позднее стало известно, что речь идет о новой модификации вредоносного программного обеспечения.

«Наши предварительные выводы свидетельствуют о том, что это не вид вируса-вымогателя Petya, как сообщалось, а новый вирус, которого мы раньше не видели. Поэтому мы назвали его NotPetya», — заявили в российской компании «Лабаратория Касперского».

По данным антивирусной компании ESET, Украина больше других стран пострадала от вируса-вымогателя.

Согласно рейтингу компании по странам, пострадавшим от вируса, на втором месте после Украины расположилась Италия, на третьем — Израиль. В первую десятку также вошли Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия заняла в этом списке 14-е место.


Читайте также: Масштабной хакерской атаке подверглись более уязвимые страны


Специфика NotPetya

Специалист таллинского Центра передового опыта НАТО по совместной защите от киберугроз Бернхард Блумбергс рассказал, что авторы вируса «NotPetya» усовершенствовали его, выявив недостатки и ошибки недавней атаки WannaCry.

«В случае NotPetya были сделаны значительные улучшения для создания новой породы конечной угрозы. Вредоносное ПО более профессионально развито в отличие от неаккуратного WannaCry. NotPetya проникает в систему намного глубже», — пояснил Блумбергс.

В случае заражения NotPetya блокирует компьютер и требует выкуп в размере 300 долларов в биткоинах за дешифровку файлов.

Специалисты центра киберзащиты полагают, что вирус NotPetya был распространен с помощью эксплойтов, электронных писем со вредоносными вложениями, встроенных ссылок URI и скомпрометированных обновлений программного обеспечения.


Справка:

Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.


Эксперты центра киберзащиты НАТО в Таллине считают, что хакерские атаки нуждаются в масштабном международном расследовании.

«WannaCry и NotPetya поднимают вопрос о возможных вариантах ответа международного сообщества. Число пострадавших стран показывает, что злоумышленников не пугает расследование на глобальном уровне.

Это может стать возможностью для стран-жертв продемонстрировать обратное, начав специальную совместную операцию», — отмечается в распространенном сообщении.

Кто за этим стоит?

По мнению экспертов, NotPetya был запущен государственным актором или частным субъектом при поддержке со стороны государства.

«Другие варианты маловероятны. Операция была сложной и достаточно дорогостоящей, чтобы быть подготовленной и выполненной обычными хакерами с целью практики. Метод сбора выкупа был настолько плохо разработан, что средства, вероятно, даже не покроют стоимость операции», — говорится в сообщении.

Ответ НАТО

28 июня генеральный секретарь НАТО Йенс Столтенберг заявил о возможном применении статьи 5 Устава Организации Североатлантического договора в ответ на действия хакеров. Этот пункт посвящен коллективной обороне. Согласно ему, нападение на одну страну организации является нападением на весь альянс. Статья 5 сводится к обязанности всех стран альянса оказать помощь стороне (или сторонам), подвергшейся нападению, вплоть до использования вооруженных сил.

«Если эта операция связана с продолжающимся международным вооруженным конфликтом, тогда будет применяться советующая статья договора альянса. В той мере, в какой был причинен вред или физический ущерб», — пояснил научный сотрудник юридического отдела центра киберзащиты НАТО в Таллине Томаш Минарик.

По его словам, распоряжения о применении статьи не поступало. В данный момент коллективная защита государств-жертв недоступна.

«Если хакерская операция будет приписана какому-либо государству, это может считаться нарушением суверенитета. Следовательно, такое противоправное деяние потребует соответствующего ответа», — добавил Минарик.

Если вирус попал на компьютер

При заражении компьютера вирус NotPetya требует перезагрузить систему. В случае подозрения на заражение, специалисты центра киберзащиты рекомендуют отключить компьютер от питания или извлечь аккумуляторную батарею. Затем необходимо обратиться к эксперту для восстановления файлов с жесткого диска.

Как защититься?

·       Регулярно обновляйте компоненты операционной системы;

·       Используйте антивирусные программы;

·       Не открывайте электронные письма, полученные от незнакомых отправителей или вложения, содержимое которых вам неизвестно;

·       Проверяйте соответствие адреса ссылки с реальным названием домена компании/cайта, куда вы хотите перейти;

·       Организуйте резервное копирование важных документов и файлов.

shareprint
Главный редактор «Новой газеты. Балтия» — Яна Лешкович. Пользовательское соглашение. Политика конфиденциальности.