Публикации
Защита высокоскоростного Ethernet WAN, статья
Pure Storage: платформа хранения для клауд эры, статья
Резервное копирование как основной компонент информационной безопасности, статья
Гиперконвергентная система AERODISK vAIR, статья
Big Data Flash – новый сектор AFA, статья
AI – следующая волна компьютеризации, статья
Veritas Access: программно-определяемое хранилище для неструктурированных данных, статья
Brocade Fabric Vision: новые возможности , статья
Cisco: машинное обучение для ИБ, статья
Рынок серверов: первое положительное полугодие после четырех с половиной лет снижения поставок, новость
Toshiba представляет однокорпусные SSD-диски на основе 64-слойной 3D флеш-памяти, новость
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point: Зловред Petya демонстрирует два основных тренда

28, июнь 2017  —  Команда исследователей Check Point регулярно публикует новую информацию о зловреде Petya в блоге компании :  http :// blog . checkpoint . com /2017/06/27/ global - ransomware - attack - spreading - fast /

Эксперты компании также готовы ответить на ваши вопросы и дать дополнительные комментарии.

Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ, отмечает: «Похоже, что это новая версия вымогателя Petya, который впервые появился в Марте 2016 года. В отличие от других типов вымогательского ПО, Petya не шифрует каждый отдельный файл на зараженной машине, а блокирует весь жесткий диск. Для защиты от шифровальщика организациям необходимо немедленно установить последние патчи Microsoft и отключить протокол обмена файлами SMBv1 в системах Windows.

Чтобы предотвратить заражение всей сети, компании должны иметь возможность сканировать, фильтровать и блокировать подозрительный контент до того, как он попадет в сеть. Также необходимо провести инструктаж среди сотрудников о потенциальных угрозах, которые распространяются через письма от неизвестных отправителей».

Детали:

Аналитики Check Point также обнаружили активность бота Loki , который распространяется через инфицированные RTF -документы. Через них на зараженное устройство устанавливается приложение для кражи персональных данных. Однако до сих пор нет подтверждений того, есть ли связь между этими двумя угрозами.

Метод заражения Petya до сих пор до конца не ясен, но он точно может заражать устройства, используя тот же протокол, что и WannaCry — он распространяется по всей корпоративной сети.

«Атака демонстрирует два основных тренда: Во-первых, насколько быстро новые варианты вредоносного ПО могут создаваться и распространяться на глобальном уровне.

Во-вторых, компании по большей части до сих пор не имеют средств превентивной защиты для предотвращения таких угроз. Организации должны сосредоточиться на проактивной борьбе с угрозами. На примере таких атак видно, что простое обнаружение угроз не поможет, потому что будет слишком поздно. Продвинутая защита от угроз необходима, так как она позволяет блокировать любой подозрительный контент и трафик до его попадания в сеть», — добавил Василий.

Специалисты Check Point будут рады ответить на дополнительные вопросы по вредоносной кампании Petya .

Пожалуйста, дайте знать, если вам необходимо больше информации.

Заранее большое спасибо!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 57; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.