Check Point опубликовала новую информацию о зловреде Petya. Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ, отметил: «Похоже, что это новая версия вымогателя Petya, который впервые появился в Марте 2016 года. В отличие от других типов вымогательского ПО, Petya не шифрует каждый отдельный файл на зараженной машине, а блокирует весь жесткий диск. Для защиты от шифровальщика организациям необходимо немедленно установить последние патчи Microsoft и отключить протокол обмена файлами SMBv1 в системах Windows. Чтобы предотвратить заражение всей сети, компании должны иметь возможность сканировать, фильтровать и блокировать подозрительный контент до того, как он попадет в сеть. Также необходимо провести инструктаж среди сотрудников о потенциальных угрозах, которые распространяются через письма от неизвестных отправителей».

Аналитики Check Point также обнаружили активность бота Loki, который распространяется через инфицированные RTF-документы. Через них на зараженное устройство устанавливается приложение для кражи персональных данных. Однако до сих пор нет подтверждений того, есть ли связь между этими двумя угрозами.

Метод заражения Petya до сих пор до конца не ясен, но он точно может заражать устройства, используя тот же протокол, что и WannaCry — он распространяется по всей корпоративной сети.

«Атака демонстрирует два основных тренда. Во-первых, насколько быстро новые варианты вредоносного ПО могут создаваться и распространяться на глобальном уровне. Во-вторых, компании по большей части до сих пор не имеют средств превентивной защиты для предотвращения таких угроз. Организации должны сосредоточиться на проактивной борьбе с угрозами. На примере таких атак видно, что простое обнаружение угроз не поможет, потому что будет слишком поздно. Продвинутая защита от угроз необходима, так как она позволяет блокировать любой подозрительный контент и трафик до его попадания в сеть», — добавил Василий Дягилев.

Пресс-релиз

Версия для печати