Мы обновили правила сбора и хранения персональных данных

Вы можете ознакомиться c изменениямы в политике конфиденциальности. Нажимая накнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь с обновленными правилами и даете разрешение на использование файлов cookie.

Принять

Вирус Petya.A выведывал коды ЕГРПОУ пострадавших предприятий – эксперты

5 июля 2017, 15:21

Специалисты ESET установили, что, используя этот код, злоумышленники могут проводить целенаправленную атаку против конкретной компании или организации

Фото: buhbiz.com.ua

Фото: buhbiz.com.ua

Вирус Petya.A, который поразил компьютеры украинских предприятий и госучреждений через бухгалтерскую программу M.E.Doc, собирал уникальные коды предприятий (ЕГРПОУ). Об этом говорится в отчете антивирусной компании ESET.

По словам экспертов, используя этот код, злоумышленники могут проводить целенаправленную атаку против конкретной компании или организации.

При этом в случае новой атаки киберпреступники будут работать уже изнутри, через заращенный троянским модулем компьютер.

Программа "M.E.Doc" может обслуживать сразу несколько организаций, и однажды установленный "троян" будет знать все ЕГРПОУ на зараженном компьютере – и сможет отправить эти коды преступникам.

Реклама

Кроме ЕГРПОУ, "троян" также собирает настройки прокси и почты, включая логины и пароли зараженного приложения "M.E.Doc".

Напомним, разработчик ПО "M.E.Doc" с 27 июня категорически отрицавший использование программы в кибератаке, 5 июля признал "беспрецедентный факт взлома", в результате которого в продукт был внесен вредоносный программный код в пакет обновления.

В тренде
Под Горловкой ВСУ сорвали атаку боевиков с воздуха: подробности

Согласно сообщению, разработчик создал обновление, которое "гарантированно исключает угрозы для пользователей", однако в ходе обыска полицией при участии СБУ 4 июля сервера компании были временно изъяты для анализа проникновения.

Как заявил ранее глава МВД Арсен Аваковповторная атака вируса началась 4 июля в 13:40, но к 15:00 специалисты Киберполиции успели заблокировать активацию вируса на серверах "M.E.Doc".

Эксперты ранее обращали внимание на уязвимость M.E.Doc.

"Авторы программы хотели сделать свой продукт максимально доступным, ориентируясь на пользователей устаревших версий ОС, а также не тратиться на SSL-сертификат, поэтому обновления раздавались через незащищенный http. Тенденция же, когда хакеры ищут уязвимости в устаревшем оборудовании, протоколах связи и пр., наметилась еще пару лет назад", — отметила PR-менеджер компании DDoS-GUARD Ольга Бревде.

Читайте самые важные и интересные новости в нашем Telegram

Реклама

Реклама

Новости партнеров

Загрузка...

Новости партнеров

Загрузка...
загрузка...