Публикации
ETERNUS AF S2 – новый уровень ценовой доступности для цифровой трансформации , статья
Evergreen – решение главной проблемы СХД , статья
Cisco: гиперконвергенция для новых вызовов , статья
2018 – год начала больших перемен в отрасли , статья
HPDA: еще и ускорение аналитики больших данных , статья
Компоненты архитектуры Intel для СХД нового поколения , статья
SAP Leonardo ML “в разрезе” , статья
FlashArray//X – первый блочный all_NVMe AFA, статья
BullSequana S – мост в будущее, статья
Единая платформа мониторинга гетерогенных СХД, статья
Микросхемы Huawei для массивов All_Flash, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point: Зловред Petya демонстрирует два основных тренда

28, июнь 2017  —  Команда исследователей Check Point регулярно публикует новую информацию о зловреде Petya в блоге компании :  http :// blog . checkpoint . com /2017/06/27/ global - ransomware - attack - spreading - fast /

Эксперты компании также готовы ответить на ваши вопросы и дать дополнительные комментарии.

Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ, отмечает: «Похоже, что это новая версия вымогателя Petya, который впервые появился в Марте 2016 года. В отличие от других типов вымогательского ПО, Petya не шифрует каждый отдельный файл на зараженной машине, а блокирует весь жесткий диск. Для защиты от шифровальщика организациям необходимо немедленно установить последние патчи Microsoft и отключить протокол обмена файлами SMBv1 в системах Windows.

Чтобы предотвратить заражение всей сети, компании должны иметь возможность сканировать, фильтровать и блокировать подозрительный контент до того, как он попадет в сеть. Также необходимо провести инструктаж среди сотрудников о потенциальных угрозах, которые распространяются через письма от неизвестных отправителей».

Детали:

Аналитики Check Point также обнаружили активность бота Loki , который распространяется через инфицированные RTF -документы. Через них на зараженное устройство устанавливается приложение для кражи персональных данных. Однако до сих пор нет подтверждений того, есть ли связь между этими двумя угрозами.

Метод заражения Petya до сих пор до конца не ясен, но он точно может заражать устройства, используя тот же протокол, что и WannaCry — он распространяется по всей корпоративной сети.

«Атака демонстрирует два основных тренда: Во-первых, насколько быстро новые варианты вредоносного ПО могут создаваться и распространяться на глобальном уровне.

Во-вторых, компании по большей части до сих пор не имеют средств превентивной защиты для предотвращения таких угроз. Организации должны сосредоточиться на проактивной борьбе с угрозами. На примере таких атак видно, что простое обнаружение угроз не поможет, потому что будет слишком поздно. Продвинутая защита от угроз необходима, так как она позволяет блокировать любой подозрительный контент и трафик до его попадания в сеть», — добавил Василий.

Специалисты Check Point будут рады ответить на дополнительные вопросы по вредоносной кампании Petya .

Пожалуйста, дайте знать, если вам необходимо больше информации.

Заранее большое спасибо!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 57; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.