Ущерб от атаки NotPetya оказался в сотни раз выше озвученного

Опубликовано at 21:44
111 0

Речь идет о миллиардах и миллиардах долларов.

Самая известная компания, пострадавшая от колоссальной кибератаки 2017 года – судоходный гигант Maersk. Теперь выясняется то, что, по-видимому, происходит при каждом таком случае. Подводная часть айсберга оказалась гораздо больше.

Считается, что вымогательское ПО NotPetya являлось ключевым элементом в масштабной кампании, направленной на правительство Украины. В качестве вектора заражения использовалось финансовое приложение M.E.Doc, которое должны применять компании, ведущие бизнес в стране. Однако, кампания не ограничилась только Украиной, в результате от атак пострадало около 600 предприятий и организаций по всему миру.

Так, в США фармацевтическая компания Merck и курьерская компания FedEx в результате атаки потеряли в общей сложности более $300 млн. По словам Пауэлла, Maersk не была достаточно подготовлена к отражению атаки NotPetya. Как только одна из систем Maersk была заражена в одесском офисе, вредонос распространился через глобальную сеть Maersk быстрее, чем кто-либо мог себе представить. Большая часть ущерба была нанесена за 7 минут, отметил Пауэлл. NotPetya вывел из строя 49 тыс. ноутбуков. В результате Maersk потеряла связь с миллионами морских контейнеров по всему миру и не смогла доставить их по назначению, также были нарушены цепочки поставок по всему миру. К счастью, во время атаки NotPetya в офисе компании в Лагосе отключилось электричество и его IT-системы, включая копию Active Directory, не пострадали. Узел Lagos AD был извлечен, доставлен в Копенгаген и использован для восстановления остальной части сети.

Любопытный факт: про NotPetya пишут как про доказанное российское кибероружие. Давайте подумаем, почему это происходит? Посмотрим, например, на компанию Mondelez, потерявшую $100 млн. Их страховальщик, Zurich American Insurance Company, намерена доказать в суде, что NotPetya – разработанное в РФ кибероружие, так как страховка на акты, совершенные в ходе войны, не распространяется – шах и мат, американские предприниматели! Для этого в судебном порядке коллегии присяжных в штате Иллинойс предстоит определить, ведет ли Россия с США кибервойну.

Первое упоминание Petya датируется еще 2016 годом, когда эксперты компании G Data сообщили, что обнаружена опасная вымогательская малварь. Petya работал по принципу криптолокера: предотвращал загрузку ОС, шифровал все данные и просил выкуп за расшифровку, уведомляя жертву, что диск компьютера зашифрован «военным алгоритмом шифрования».

В 2017 году Petya снова дал о себе знать — но уже в модифицированной версии. ИБ-специалисты назвали этот шифровальщик NotPetya (или SortaPetya, ExPetr, Petna, Nyetya). Ведь после детального изучения малвари обнаружилось, что от старого Petya в коде осталось совсем немного.

Один из инструментов в наборе NotPetya сильно напоминает эксплоит ETERNALBLUE, который был похищен у АНБ и выложен в открытый доступ хакерской группой The Shadow Brokers. Эксперты подчеркивают, что, в отличие от Petya и WannaCry, который также эксплуатировал ETERNALBLUE, NotPetya — это не настоящий вымогатель. Авторы вируса явно не собирались зарабатывать на нем деньги. Запрошенную сумму можно было отправить на указанный кошелек, но это ни к чему не вело. Не известно ни одного случая, когда кому-то пришел бы ключ для расшифровки.

Читайте также на АКБ:

Убытки Norsk Hydro от кибератаки составили $41 млн

Подписываемся, следим @CyberAgency

Related Post

Блокчейн внедряют в систему голосования

Опубликовано - 16.11.2017 0
Фирма кибербезопасности «Лаборатория Касперского» представила свою систему на основе блокчейн-технологий для безопасного онлайн-голосования. Система поддерживается прозрачными алгоритмами шифрования. В заявлении…

Как в Европе обходят требования GDPR по cookies

Опубликовано - 14.01.2020 0
По «Общему регламенту по защите данных» (GDPR) европейские сайты обязаны предоставлять пользователям возможность отключать отслеживающие технологии наподобие cookie-файлов. Однако в…