Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
drweb
7 лет назад

«Доктор Веб»: подобные методы заражения мы встречали и раньше...

Из различных источников в Интернете стало известно, что заразивший множество компьютеров по всему миру червь-шифровальщик Trojan.Encoder.12544, известный также под именами Petya, Petya.A, ExPetya и WannaCry-2, проникал в операционную систему с использованием программы обновления приложения MEDoc, предназначенного для ведения налогового учета. Специалисты «Доктор Веб» уже встречали подобную методику распространения вредоносных программ ранее и знают, как избежать подобных инцидентов в будущем.

В этой статье мы приведем только краткие цитаты из опубликованного материала на нашем официальном сайте:

  1. Аналитики, исследовавшие шифровальщик Trojan.Encoder.12544, сообщают, что первоначальным источником распространения троянца была система обновления программы MEDoc. Эта программа помогает украинским пользователям в ведении налогового учета.
  2. Еще в 2012 году вирусные аналитики компании «Доктор Веб» выявили целенаправленную атаку на сеть российских аптек и фармацевтических компаний с использованием вредоносной программы BackDoor.Dande. Этот троянец-шпион похищал информацию о закупках медикаментов из специализированных программ, которые используются в фармацевтической индустрии. В полной статье вы можете прочитать результаты расследования «Доктор Веб» о действиях вредоносной программы BackDoor.Dande которое, длилось целых 4 года.
  3. Выводы расследования показывает, что инфраструктура разработки программного обеспечения требует повышенного внимания к вопросам информационной безопасности. Прежде всего, процессы обновления любого коммерческого ПО должны находиться под пристальным вниманием как самих разработчиков, так и пользователей. Утилиты обновления различных программ, обладающие в операционной системе правами на установку и запуск исполняемых файлов, могут неожиданно стать источником заражения. В случае с MEDoc к этому привел взлом злоумышленниками и компрометация сервера, с которого загружались обновления, а в ситуации с BackDoor.Dande, как полагают специалисты, к распространению инфекции привели сознательные действия инсайдеров. Посредством такой методики злоумышленники могут провести эффективную целевую атаку против пользователей практически любого программного обеспечения.

Специалисты компании «Доктор Веб» продолжают исследование шифровальщика Trojan.Encoder.12544.
Полная версия этой статьи на нашем официальном сайте
Инструкция пострадавшим от Trojan.Encoder.12544

У нас есть опыт в сфере информационной безопасности и мы хотим поделиться полезными советами! Это будет содержанием рубрики «Правила гигиены» проекта «Антивирусная правДА!»
Проект «Антивирусная правДА!» уже содержит ряд рубрик, на данный момент опубликованы статьи следующих рубрик:

  • Правила гигиены
  • Наследники О. Бендера
  • Незваные гости
    Если вам интересно - подписывайтесь!
0
227.870 GOLOS
На Golos с February 2017
Комментарии (3)
Сортировать по:
Сначала старые