Вирус петя в крыму
Распространение вируса Petya стало второй серьезной глобальной кибератакой за последние два месяца. Ситуация с массовым инфицированием компьютеров в крупных компаниях по всему миру заставляет еще раз серьезно задуматься о защите ПК.
В начале мая порядка 230 000 компьютеров в более чем 150 странах были заражены вирусом-шифровальщиком WannaCry. Не успели жертвы устранить последствия этой атаки, как последовала новая — под названием Petya. От нее пострадали крупнейшие украинские и российские компании, а также госучреждения.
Как это происходит и можно ли этот процесс предупредить?
Как избавиться от Petya?
Специалисты обнаружили, что вирус Petya ищет локальный файл и, если этот файл уже существует на диске, выходит из процесса шифрования. Это значит, что защитить свой компьютер от вируса-вымогателя пользователи могут путем создания этого файла и установки его только для чтения.
Некоторые эксперты по безопасности предлагают помимо файла C: \ windows \ perfc создать файлы C: \ Windows \ perfc.dat и C: \ Windows \ perfc.dll, чтобы тщательнее защититься от вируса Petya. Вы можете повторить описанные выше шаги для этих файлов.
Поздравляем, ваш компьютер защищен от NotPetya / Petya!
Как бороться с вирусом-вымогателем: общие рекомендации
Эксперты Symantec дают некоторые советы пользователям ПК, чтобы предостеречь их от действий, которые могут привести к блокировке файлов или потере денег.
- Не платите деньги злоумышленникам. Даже если вы перечислите деньги вымогателям, нет никакой гарантии, что вы сможете восстановить доступ к своим файлам. А в случае с NotPetya / Petya это в принципе бессмысленно, потому что цель шифровальщика — уничтожить данные, а не получить деньги.
- Убедитесь, что вы регулярно создаете резервные копии данных. В этом случае, даже если ваш ПК станет объектом атаки вируса-вымогателя, вы сможете восстановить любые удаленные файлы.
- Не открывайте электронные письма с сомнительными адресами. Злоумышленники будут пытаться обмануть вас при установке вредоносных программ или постараются получить важные данные для атак. Обязательно сообщайте ИТ-специалистам о случаях, если вы или ваши сотрудники получают подозрительные письма, ссылки.
- Используйте надежное программное обеспечение. Важную роль в защите компьютеров от заражений играет своевременное обновление антивирусников. И, конечно, нужно использовать продукты авторитетных в этой области компаний.
- Используйте механизмы сканирования и блокировки сообщений со спамом. Входящие электронные письма должны проверяться на наличие угроз. Важно, чтобы блокировались любые типы сообщений, которые в своем тексте содержат ссылки или типичные ключевые слова фишинга.
- Убедитесь, что все программы обновлены. Регулярное устранение уязвимостей программного обеспечения необходимо для предотвращения заражений.
Предотвратим потерю информации
Стоит ли ждать новых атак?
Впервые вирус Petya заявил о себе в марте 2016 года, и его поведение сразу заметили специалисты по безопасности. Новый вирус Петя поразил компьютеры на Украине и в России в конце июня 2017 года. Но этим вряд ли все закончится. Хакерские атаки с использованием вирусов-вымогателей, аналогичных Petya и WannaCry, повторятся, заявил зампред правления Сбербанка Станислав Кузнецов. В интервью ТАСС он предупредил, что подобные атаки точно будут, однако заранее сложно предугадать, в каком виде и формате они могут появиться.
Если после всех прошедших кибератак вы еще не предприняли хотя бы минимальные действия для того, чтобы защитить свой компьютер от вируса-шифровальщика, то настало время этим заняться вплотную.
Встройте "ИНФОРМЕР" в свой информационный поток, если хотите получать оперативные комментарии и новости:
Подпишитесь на наш канал в Яндекс.Дзен
Добавьте "ИНФОРМЕР" в свои источники в Яндекс.Новости или News.Google
Также будем рады вам в наших сообществах во ВКонтакте, Фейсбуке, Твиттере, Одноклассниках
Встройте "ИНФОРМЕР" в свой информационный поток, если хотите получать оперативные комментарии и новости:
Подпишитесь на наш канал в Яндекс.Дзен
Добавьте "ИНФОРМЕР" в свои источники в Яндекс.Новости или News.Google
Также будем рады вам в наших сообществах во ВКонтакте, Фейсбуке, Твиттере, Одноклассниках
Эгоисты: мне плевать, мне нет 60 лет |
Встревоженные: все намного хуже, чем вы думаете |
Паникёры: мы все умрём! Конец света близко! |
Антипаникёры: кругом одни паникёры |
Здравомыслящие: вирус — не катастрофа, но и не то, от чего можно отмахнуться |
Юмористы: коронавирус при переходе границы России превращается в ОРВИ |
Вирусологи: вирус куда безопаснее гриппа |
Мизантропы: наконец–то можно отдохнуть и не видеть этих проклятых людишек |
- Луненок Андрей Михайлович
49847 - Сологуб Сергей Владимирович
47200 - Белик Дмитрий Анатольевич
43990 - Чалый Алексей Михайлович
40841 - Яцуба Владимир Григорьевич
40189 - Колесниченко Вадим Васильевич
28319 - Романова Олесия Александровна
24088
Учредитель: ООО "Информ Медиа"
Гл. редактор: ВРИО главного редактора Кравченко С.А.
Адрес: Россия. Республика Крым. Севастополь, ул. Вакуленчука 16.
E-mail: [email protected]
Настоящий ресурс может содержать материалы +16
Настоящий ресурс может содержать материалы IQ 135+
Сообщения и комментарии читателей портала, размещаются без предварительного редактирования. Но редакция оставляет за собой право удалить их с сайта, если указанные сообщения и комментарии являются злоупотреблением свободой массовой информации или нарушением иных требований закона РФ.
Нервных, психических и прочих неуравновешенных просим воздержаться от высказывания своего мнения на нашем портале. В комментариях не допускаются: ругань, провокации, оскорбления, флуд, записи непонятного содержания, малограмотные и на иностранных языках, а так же ссылки на стороннее видео, картинки и тексты.
При использовании материалов ссылка обязательна.
Мнения и взгляды авторов статей не всегда совпадают с точкой зрения редакции.
Обо всех замеченных ошибках при работе сайта просьба сообщать при помощи формы обратной связи
Что это за атака и как себя обезопасить – об этом в эфире Радио Крым.Реалии говорим со специалистом по кибербезопасности Николаем Костиняном и профессором международного права, главой Украинского землячества в Эстонии Евгением Цыбуленко.
– Николай, можно ли предполагать, что целью этой кибератаки была именно Украина?
– Какой ущерб могут нанести кибератаки? Материальный, доступ к важным данным?
Костинян: Пока речи о доступе к данным не было, во всяком случае, публично. Вирус шифрует на компьютере данные и вымогает деньги.
– Есть ли смысл соглашаться на это?
Костинян: Из того, что пишут – не стоит этого делать. Потому что пробовали, а данные не расшифровали, а потом вообще заблокировали ящик, на который должен был прийти ключ для расшифровки. В общем, в этот раз злоумышленники или не очень беспокоились о том, как собирать деньги, или это не было их целью.
– Расскажите подробнее, как не стать жертвой этого вируса? И как его распознать?
Костинян: Когда вирус попадает на компьютер, через 30-40 минут он инициирует перезагрузку. На экране показывает сообщение, что нужно проверить ваши диски. А потом говорит, что данные зашифрованы, пришлите 300 биткоинов (электронная валюта – КР), а мы пришлем вам ключ. Главный вывод: если у вас есть резервная копия важных данных, то последствия действия вируса вам не страшны вообще. Вам нужно будет просто переустановить Windows. Также важно пользоваться лицензионными версиями Windows, и чтобы они постоянно обновлялись до последней версии. И иметь антивирус. Для обычного пользователя этого вполне достаточно. А если у вас Mac или Linux, то этот вирус вам не страшен.
No media source currently available
– Могут ли такие атаки помочь нам подготовится к какой-то глобальной кибервойне?
Костинян: В мае была атака WannaCry – можем ли мы сделать вывод, что урок усвоен, что мы стали защищены от вирусов-шифровальщиков? Не очень похоже. Хотя, конечно, из-за международного масштаба и резонанса те, кто раньше не думал о кибербезопасности, об этом задумаются и начнут что-то делать.
– А как же киберполиция? Или это немного не о том?
Костинян: Киберполиция – это же не войска. Она не призвана воевать с какими-то иностранными завоевателями. Она расследует преступления, пытается их предупредить.
– Евгений, насколько важным аспектом в современном мире являются кибер- и информационные атаки?
Цыбуленко: Нужно четко разделять кибербезопасность и безопасность информационного пространства, российскую пропаганду. Если мы посмотрим на два этих направления в Эстонии, то увидим совершенно противоположную тенденцию. С точки зрения кибербезопасности, Эстония находится на высочайшем уровне – об этом свидетельствует и то, что здесь находится Центр кибербезопасности НАТО, а также структура кибербезопасности ЕС. Эстония очень сильно об этом задумалась после событий 2007 года, когда переносился памятник советскому солдату из центра города на кладбище. Эта новость была использована Россией для того, чтобы спровоцировать в Эстонии массовые беспорядки, которые продолжались несколько дней. Тогда на страну была совершена мощнейшая кибератака. Ее удалось отбить, но после этого эстонцы стали системно заниматься этими проблемами. В Украине же зачастую такая работа не ведется.
– Какой она должна быть? Что сделала Эстония?
Цыбуленко: Эстония вообще считается одним из лидеров электронного управления – здесь практически все переведено на электронную основу. Это первая в мире страна, которая организовала электронные выборы, первая осуществила электронное правительство, интернет-банкинг. Все это идет в системе с кибербезопасностью. Практически у всех есть электронная карта с чипом, чтобы пользоваться электронными услугами, и все это должно быть очень хорошо защищено.
– То есть, нужно развивать технологии, чтобы быть сильнее?
Цыбуленко: Конечно, но делать это нужно системно и соблюдая правила безопасности.
Червонец Андрюха
Microsoft нашел украинский след вируса Petya
- На Украине во время массированной хакерской атаки были инфицированы 12,5 тыс. компьютеров. Вирус распространялся с помощью бухгалтерского программного обеспечения M.E.Doc украинского производства.
Именно об этом сообщает своим клиентам компания Microsoft, которая была просто обязана найти причину, чтобы не потерять лицо. И она нашла, ее… на Украине.
П.С.
Это уже второй вирус Petya на Украине. "А".
Первый был версии "П".
Украинцы народ веселый, а потому, как только вирус Petya начал блокировать и вымогать деньги у десятков ведущих предприятий Украины в сети появился анекдот:
Вирус Petya, после успешной хакерской атаки стал президентом Украины и начал шантажировать Европу, вымогая у нее денег.
Вариантов анекдота уже много, но общая суть понятна. Вирус Petya так сильно по своим действиям напоминает другой уже чисто украинский вирус с таким же именем ("Петя"), что ассоциация рождается сама по себе.
П.П.С.
Заголовок статьи можно читать как с запятой (обращение), так и без запятой.
Актуальное на 1 мая -3 325 675 (+89 903 за 24ч. или 2.78%) подтвержденные случаев заболевания коронавирусом во всем мире; - 234 498 летальных…
Круглая дата. В этот день 60 лет назад, в 1960-м году в небе над СССР ракетой комплекса С-75 был сбит самолёт-разведчик U-2 Френсиса Пауэрса, агента…
Всё будет нормально . Выздоровления Мишустину. Только недобитые нацисты могут желать кому-то в таких случаях негатива. Кстати Джонсон из…
Ну хоть в форме швейцарского полка Великой Армии Наполеона влепили, а не самого Наполеона.
30 апреля в мировой статистике по COVID-19 интересно совпали цифры - миллион человек выздоровело, два миллиона продолжает болеть - 3 233 013 (+83…
30 апреля 1945 года в 5 часов утра войска 1-го Белорусского фронта начали штурм рейхстага. В 13 часов 50 минут подразделение Красной армии через…
- Цена размещения 190 жетонов
- Социальный капитал28 632
- В друзьях у 2 500+
- Длительность 7 часов
- Минимальная ставка 190 жетонов
- Посмотреть все предложения по Промо
..Дебилы бл*ть,
это им за запрет использования замечательного (проверенного десятилетиями) российского софта (1С Предприятие).
Это же не хухры мухры полетела
а бухгалтерия предприятий
Хотя как вариант - те кому надо из укроверхушки уничтожают информацию на носителях. а затем спишут на петю
Для уничтожения информации не надо заражать полстраны. Всегда есть "админ с бодуна", бухгалтер "установи мне драйвера на мышку", секретарь "мне тут пришла на почту фотография BeautyLittleCats.jpg.exe" и обычный сбой в питании HDD, который привёл к порче секторов диска.
Но если заражение вирусом пошло от официально предоставленного дистрибутива бухгалтерского софта. жуть.
На самом деле - ESET и Microsoft уже признали один из основных векторов заражения - обновление программы M.E. Doc.
На ее форуме (периодически падающем), естественно, рядовые пользователи обвиняют во всем "ФСБ и 1С" (ну еще бы!)
А фишка вырисовывается довольно забавная для этой компании, лично я вижу два варианта развития событий:
1. (Наилучший для нее) - указать, что компания при подготовке рассылаемых автоматически обновлений, как и положено для программ такого уровня, использовала цифровую подпись и контроль целостности обновления. Чем и обеспечивала 100% аутентичность и невозможность модификации этого обновления перед его установкой на сервере.
Но. Нашелся агент сопредельного государства, незаконным путем получивший доступ к цифровым сертификатам, и внедривший в очередное обновление код вируса Петя, выложив его на сервере обновлений Компании. Конечно же - данный "стрелочник" будет назван, подвергнут общенародному остракизму, но будет объявлено, что он скрылся за границей одного из сопредельных государств, унося с собой в чемоданах, сумках, кошельках и карманах 3.5 награбленных биткоина.
Резюме - репутационные потери, небольшой скандал, дело из серии "ну с кем не бывает, и на старуху. " заминают.
2. (Наихудший для нее) - "внезапно выясняется", что Компания, вопреки обязанности это сделать - не использовала свою цифровую подпись и контроль целостности обновления во время его установки.
Как в данном случае троян попал в обновление (скорее всего назначат виновным подозреваемым СБУ в сговоре с ФСБ провайдера типа ), который и подменил запись в DNS, а пользователи скачивали уже "левое" обновление.
И тут. Угу, компанию забивают ногами за полное пренебрежени безопасности пользователей, СБУ празднует еще одну "перемогу", и. Да, на рынке через несколько месяцев появляется аналогичный продукт, "максимально защищенный", от малоизвестной доселе фирмочки, но "с очень волосатой и приближенной рукой" в активе.
Масштабная хакерская атака осуществлена во вторник на нефтяные, телекоммуникационные и финансовые компании Украины. Вирус-вымогатель, обрушивший правительственные и банковские компьютеры, уже получил звонкое имя Petya. Об этом рассказали РИА "Новости" в компании Group-IB, специализирующейся на раннем выявлении киберугроз.
"Он блокирует компьютеры и требует $300 в биткоинах. Атака произошла около 14:00. Судя по фотографиям, это криптолокер Petya", - сообщили в пресс-службе компании, отметив, что способ распространения Petya в локальной сети аналогичен вирусу WannaCry.
По предварительным данным, от новой формы вируса-шифровальщика пострадали такие украинские предприятия, как "Запорожьеоблэнерго", "Днепроэнерго" и "Днепровская электроэнергетическая система".
"Mondelez International, Ощадбанк, Mars, "Новая Почта", Nivea, TESA и другие. Киевский метрополитен также подвергся хакерской атаке. Атакованы правительственные компьютеры Украины, магазины "Ашан", украинские операторы ("Киевстар", LifeCell, "УкрТелеКом"), Приватбанк. Аэропорт Борисполь, предположительно, также подвергся хакерской атаке", - добавил источник в Group-IB.
Местные СМИ сообщают, что пассажиры киевского метро не могут оплатить проезд с помощью банковских карт.
"Оплата банковскими карточками в подземке пока невозможна. Хакерская атака. Бесконтактные карты метро работают в обычном режиме", - говорится в опубликованном около 15:00 вторника на странице Киевского метрополитена в Facebook сообщении.
Забил тревогу и вице-премьер Украины Павел Розенко. Он заявил в Сети, что хакеры атаковали все компьютеры в правительстве Незалежной. Чиновник разместил фотографию экрана монитора, на котором виден процесс восстановления диска. Розенко отметил, что так выглядят все правительственные компьютеры.
Между тем, столичный аэропорт Борисполь предупредил пассажиров о возможных задержках рейсов.
"Сегодня в аэропорту и в нескольких крупных предприятиях государственного сектора внештатная ситуация - спам-атака. Наши IT-службы пытаются совместными усилиями урегулировать ситуацию. Уважаемые пассажиры! Официальный сайт аэропорта и табло с расписанием рейсов НЕ РАБОТАЮТ! Актуальную информацию о времени вылета вы можете прочитать ТОЛЬКО на табло в зоне вылета в терминале D!", - уведомил исполняющий обязанности директора воздушной гавани Евгений Дыхне также через Facebook.
Также Petya атаковал некоторые СМИ, в частности, 24 канал, национальную сеть радиостанций "Радио Люкс", "Радио Максимум", Украинский медиа холдинг, в состав которого входит "Комсомольская правда", "Корреспондент" и Football.ua; Черноморскую ТРК, канал ATR. По некоторым данным, под раздачу попали телеканалы Интер, Первый национальный, Новый канал.
По информации портала "Страна.ua", атакована и Чернобыльская АЭС. Сообщается, что серверы станции пока не работают.
Позже пришли тревожные известия и из Европы. Так об атаках на свои системы сообщили британская рекламная фирма WPP, голландская транспортная компания APM. Атакованы компании во Франции, Испании и Индии, пишет Meduza.
Ранее сегодня кибер-атаке подверглись серверы российских компаний "Роснефть" и "Башнефть". Там отметили, что сразу перешли на резервную систему управления производством, что позволило избежать остановки добычи нефти.
Газета "Ведомости" со ссылкой на источник написала, что все компьютеры в НПЗ "Башнефти", "Башнефть-добыче" и управлении "Башнефти" "единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса WannaCry".
"Роснефть" и ее дочерние компании работают в штатном режиме. Распространители лживых и панических сообщений будут нести ответственность вместе с организаторами хакерской атаки", - сказал ТАСС пресс-секретарь компании Михаил Леонтьев.
На момент написания статьи сайты "Роснефти" и "Башнефти" не работали.
Вирус WannaCry атаковал сотни тысяч компьютеров по всему миру 12 мая 2017 года. Тогда хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США: инструмент разведслужб, известный как eternal blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry.
Вирус Petya – уже третья по счету кибератака в Украине за последние два года. И если не изменить подход к информационной безопасности на уровне государства, может стать не последней
Украина до сих пор полностью не оправилась от масштабной хакерской атаки, которая началась во вторник, 27 июня, накануне Дня Конституции. Из-за вируса под названием Petya работа десятков украинских банков, медиаресурсов, сайтов государственных органов и многих негосударственных предприятий оказалась замороженной.
Некоторые предприятия устраняют последствия "заражения" до сих пор. К примеру, отделения "Ощадбанка" только сегодня заработали в обычном режиме после кибератаки. Всего, по официальным данным Microsoft, было заражено почти 13 тысяч компьютеров. СБУ до сих пор работает над локализацией распространения вредоносного программного обеспечения вместе со специалистами из США и Европола.
Спустя неделю после кибератаки "Страна" собрала новые подробности о вирусе, которые парализовал работу многих украинских компаний, и поговорила с экспертами о вызовах и последствиях заражения Petya.
Кто стоит за "Петей"
Специалисты сразу отметили сходство вируса Petya с "шифровальщиком" WannaCry, который в мае заблокировал работу сотен учреждений в Европе и нанес миллиардный ущерб мировой экономике.
Но распространение вируса Petya оказалось быстрее и масштабнее: только в Украине он заразил около 13 тысяч компьютеров на базе Windows. Компьютеры перегружались, а вся информация на них зашифровывалась.
Но стоит отметить, что пострадала от Petya не одна Украина – также Германия, Польша, Румыния, Россия и другие страны мира. Но три четверти всех заражений пришлись именно на нашу страну.
Кто стоит за хакерской атакой и какая цель перед ней стояла, до сих пор доподлинно неизвестно.
Хотя уже в первые часы распространения вируса советник министра МВД Антон Геращенко заявил, что кибератака была организована со стороны спецслужб РФ. Многие украинские политики также предполагают, что за нападением могут стоять российские спецслужбы или близкие к ним хакерские группировки. Позже эту версию объявили и в Службе безопасности Украины.
Впрочем, это не объясняет того факта, что от вируса Petya пострадали и российские компании, в частности, "Роснефть".
Известно, что вирус использовал уязвимость, которой пользовались американские спецслужбы (NSA) в своих интересах. "Но в прошлом году NSA сами стали жертвами утечки данных, и наружу вытекла информация о куче "дырок", которыми они пользовались (от "дырок" в смартфонах до телевизоров). В том числе стала публичной информация об этой конкретной уязвимости в Windows, которую использовал недавно и WannaCry, и этот Petya", — сообщил в интервью "Стране" Дмитрий Дубилет, бывший IT-директор "ПриватБанка", а ныне — координатор проекта iGov и сооснователь Fintech Band.
О том, то вирус Petya был разработан американскими спецслужбами, а потом украден хакерами, написала и "Нью-Йорк Таймс".
Немецкое Федеральное управление по информационной безопасности (BSI) и департамент киберполиции Украины назвали главным источником кибератаки украинскую программу бухгалтерской отчётности M.E.Doc, в обновлениях которой якобы и "спрятался" вирус.
"Источник и главное направление кибератаки, по всей видимости, находятся в Украине, хотя нападение и приобрело глобальные масштабы", — говорится в заявлении BSI, опубликованном на официальном сайте организации.
Глава комитета по электронной коммерции интернет-ассоциации Украины, президент компании "Интернет инвест" Александр Ольшанский также уверен, что вирус распространился главным образом через M.E.Doc. "Но важно понимать, что любая программа, которая установлена у большого количества людей и апдейтится (обновляется) – это потенциальная угроза", – говорит "Стране" эксперт.
"Исходный код программы "M.E.Doc" не содержит команды запуска приложения Windows rundll32.exe, на который, как на причину атаки, ссылается Microsoft TechNet. Таким образом, в данной статье отсутствует обвинение программы "M.E.Doc" как источника заражения. Единственное, о чем говорит статья - это иллюстрация того, что программа "M.E.Doc" запущена на ранее зараженном компьютере и, соответственно, сама подверглась заражению", – говорится в пресс-релизе на официальном сайте компании.
Впрочем, известно, что в мае этого года через систему обновления M.E.Doc распространялся аналогичный вирус-вымогатель XData.
Однако эксперты отмечают, что обновления M.E.Doc были лишь одним из аккумуляторов заражения. "Вирус мог проникнуть в систему, если кто-то из сотрудников открыл сообщения на электронной почте с исполнительными файлами, но это могли быть и другие программы, не только M.E.Doc. Пока что изучение путей проникновения Petya.A продолжается, и однозначно сказать, кто виноват и кто за этим стоит, сложно", – комментирует "Стране" директор ИнАУ Александр Федиенко.
Страшный сон бухгалтера
В сложной ситуации оказался украинский бизнес. Ведь до 30 июня компании должны были зарегистрировать налоговые накладные в Государственной фискальной службе. Ровно за три дня до дедлайна украинские предприятия пострадали от кибератаки вируса Petyа.А, который заблокировал все документы на компьютерах. В результате многие украинские предприятия не смогли подготовить накладные в срок.
"Случилась правовая коллизия. С одной стороны, у нас проблема национального масштаба, и все понимают, что это форс-мажор. А с другой стороны – непоколебимая Госфискальная служба, которая обязывает всех подавать отчетности вовремя. ГФС ситуацию с вирусом не признает чрезвычайной, да и полномочий на это у нее фактически нет. Так что те компании, которые просрочат дедлайн, обязаны будут выплатить штраф. Бизнес стал заложником ситуации", – объясняет Александр Федиенко.
От кибератаки пострадало огромное количество предприятий. По официальным данным Microsoft было заражено 12 500 компьютеров. 1508 юридических и физических лиц подали жалобы в киберполиции по поводу атаки вируса Petya. К каждой из этих компаний в ГФС будут претензии, даже если они пострадали от вируса. И законных оснований для защиты бизнеса в данной ситуации нет.
Штраф за просрочку регистрации налоговых накладных – от 10 до 40% от суммы НДС, указанной в накладной, в зависимости от срока просрочки. За непредставление отчетов (если нарушили впервые), штраф 170 гривен, если повторно в течение года – 1020 гривен.
"По-хорошему, в данной ситуации Фискальная служба должна была бы пойти навстречу компаниям и продлить на три дня период подачи отчетности. Мне кажется, это можно было бы сделать", – отмечает Александр Ольшанский.
В ГФС вроде как и готовы сделать исключение, однако утверждают, что для переноса срока подачи накладных нужно "системное решение". Что это значит?
"Единственный законный путь для освобождения налогоплательщиков от штрафов в связи с Petya - принятие решения на уровне Верховной Рады. Его нет", – говорится в блоге для "Opendatabot" Натальи Радченко, партнера практики налогового права в Jusсutum, и Александра Федиенко. – Киберполиции, как и ДФС, также могут обратиться в Кабинет Министров и Министерство Финансов для инициирования нормативного документа, который сможет урегулировать ситуацию. Для этого нужно, чтобы явление стало массовым, но никто не знает, что это значит".
Обжаловать санкции ГФС можно будет только в судебном порядке. В таком случае, компаниям понадобятся две справки: от киберполиции (о последствиях вирусной атаки), и от Торгово-промышленной палаты (о том, что последствия вирусной атаки для компании считаются форс-мажором).
"Проверьте остатки по депозитам"
Изначально хакеры требовали выкуп за ключ разблокировки зараженных компьютеров в размере $300 в биткоинах. Отметим, что те компании, которые перечислили вымогателям деньги, ключа от них так и не получили.
При этом из-за колебаний курса биткоина вымогатели потеряли часть выкупа. Если еще утром 29 июня их прибыль составляла $12 тысяч, то уже к вечеру – чуть больше $10 тысяч.
Впрочем, эксперты делают вывод, что деньги и не были основным мотивом инициаторов глобальной кибератаки. К технической стороне вопроса вымогатели подошли грамотно, а вот к финансовой – подозрительно халатно.
"Следователи до сих пор не могут установить инициаторов последней глобальной кибератаки, но стратегия нападающих указывает, что не деньги были основным мотивом их действий", – говорится в сообщении главы Глобальной программы Организации Объединенных Наций (ООН) по киберпреступности Нил Уолш.
Программное обеспечение, использованное во время атаки, было значительно сложнее, чем то, которое использовалось в предыдущих атаках с применением вируса WannaCry. Но, по мнению Нила Улоша, инициаторы новой атаки не опытны в вопросе сбора выкупа от жертв в обмен на разблокирование их компьютеров. Это, по его словам, позволило 28 июня заблокировать учетную запись и сделать невозможным получение денег.
По мнению IT-экспертов, с которыми поговорила "Страна", так как вирус поразил не единичные компании и не ограничился банковскими учреждениями, хакеры намерены были нанести ущерб всей экономике Украины.
"Чего хотят добиться хакеры – это скорее вопрос к психологам. Я не знаю. Но сейчас они уже добились того, что в экономике страны случился коллапс. Все застыло. Эта атака, я считаю, была сделала из экономических побуждений, нанести ущерб целой стране, а не отдельным компаниям. Скорее всего, эта атака приведет к большим экономическим убыткам. Это элемент терроризма. Кибер-терроризм", – заявил Александр Федиенко.
Пока доподлинно неизвестно, сколько денег потеряла экономика Украины за время вирусной атаки, когда вышли из строя компьютерные системы многих компаний.
Но эксперты отмечают, что пострадать от хакерской атаки незаметно для самих себя могли и рядовые граждане Украины. По их словам, "падением" компьютерных систем хакеры могли отвлечь внимание от незаконного проникновения в различные госреестры.
"Поскольку вся система в тот день (27 июня – Прим.ред.) подверглась атаке и долгое время была недоступна нотариусам, такой лазейкой могли воспользоваться злоумышленники. Советую людям, у которых есть недвижимость и другое ценное имущество, проверить свои документы", — передает слова адвоката Ивана Либермана "Вести".
А Олег Гороховский, экс-первый замглавы правления "ПриватБанка" (который от вируса Petya.A не пострадал), посоветовал украинцам на всякий случай проверить свои остатки на банковских счетах.
"Когда я слышу, что некоторые банки останавливались, а теперь "постепенно восстанавливаются" у меня сомнения, что все клиентские счета восстановлены корректно. Советую просто проверить свои остатки по картам, кредитам и депозитам. Результаты могут вас удивить. А банкам рекомендую всерьез заняться ИТ. Банк 21-го века не может зависеть от того, в отпуске или нет сотрудник аутсорсинговой компании из России", – написал на своей странице в Фейсбук Олег Гороховский.
По мнению же Сергея Креймера, президента Association of Troubleshooters, целью вируса было не уничтожение данных, не завладение имуществом и не деньги – шпионство. По словам эксперта, злоумышленники получили контроль над всеми зараженными компьютерами и даже после возобновления работы могут ими управлять.
"Основная версия всех экспертов сводится к тому, что в последней вирусной атаке главным было поразить как можно больше компьютеров вредоносным кодом вируса-вымогателя. Однако даже после очистки компьютера от вируса-шифровальщика и возобновления работы, все равно на компьютерах остался вредоносный код типа Троян с функцией проверки открытых портов для обмена данными", – утверждает специалист, сотрудничающий с пострадавшими от вируса компаниями.
"Доподлинно известно лишь то, что при подключении очищенного компьютера к сети происходит попытка соединения с одним из интернет-сайтов, которого не существует в природе. Проблема заключается в том, что в случае активации данного интернет-адреса и загрузки туда вредоносного кода злоумышленники опять получают полный контроль над компьютером жертвы. На самом деле основная функция данного вируса шпионская. Более подробно о его назначении мы узнаем через несколько недель, когда получим протокол испытаний от наших немецких коллег-специалистов по компьютерной безопасности", – говорит Сергей Креймер.
Пока что эта информация официально нигде не подтверждалась. Но если так, сложно даже представить, к каким последствиям это может привести – ведь конечный план злоумышленников никому не известен.
Впрочем, пока что, пожалуй, главный ущерб, который нанес вирус Petya.A Украине – имиджевый. Государственные органы и компании нашей страны де-факто оказалась незащищенными и не готовыми к такой масштабной кибератаке – причем не от самого сложного вируса.
Какие выводы надо сделать?
Очевидно, что украинским компаниям (в первую очередь, государственным) стоит более серьезно отнестись к информационной безопасности.
"Департаменты информационной безопасности в госструктурах должны сделать для себя выводы. Возможно, придется глобально перестроить компьютерные сети на предприятиях, чтобы их сегментировать и минимизировать дальнейшее распространение вирусов", – отмечает Александр Федиенко.
Это тем более важно, что пренебрежение правилами кибербезопасности не в первый раз поставило под угрозу работу стратегически важных объектов инфраструктуры в Украине. Вирус Petya – уже третья по счету кибератака в Украине за последние два года, хоть и первая столь масштабная. И может стать не последней.
Так, в декабре 2016 года хакерской атаке подверглись учреждения Минфина, коммерческие банки, объекты "Укрэнерго" и инфраструктуры. Из-за этого в Киеве на несколько часов исчезла электроэнергия. Последствия прошлого взлома государственные специалисты по кибербезопасности устраняли несколько недель, хотя заражение тогда также происходило довольно примитивным методом – через макросы в документах, которые рассылались по электронной почте.
Аналогичный случай произошел годом ранее, в декабре 2015-го: парализовав объекты "Укрэнерго", вирус Black Energy вызвал отключения электроэнергии. Теперь Украина столкнулась с вирусом Petya, который поразил уже сотни украинских предприятий, некоторые из которых до сих пор устраняют последствия заражения.
Некоторые специалисты усматривают в этих атаках своеобразную проверку на прочность украинских стратегических ресурсов.
"Главный вывод, который должны сделать для себя компании – не экономить на компьютерной безопасности. Это должно стать первоочередным вопросом для компаний любого уровня. Потому что мы все находимся в едином интернет-пространстве, и если даже маленькая компания пострадает от любого вируса, она может быть подрядчиком другой, средней компании, а та, в свою очередь, подрядчиком компании крупной. И по этой цепочке может произойти заражение на всех уровнях", – утверждает Александр Федиенко.
Эксперты рекомендуют, как минимум, следовать рекомендациям СБУ по защите от вируса-вымогателя. А как максимум – нанять на постоянной основе отдельного специалиста или отдел специалистов, который будет отслеживать виртуальные угрозы и работать на опережение.
"Конкретно в случае с этим вирусом самый простой рецепт не подцепить его — пользоваться не Windows, а другой операционной системой, — сообщил в интервью "Стране" Дмитрий Дубилет. — "В "Привате", например, почти все наши станции работали на [операционной системе] Linux (наша версия Ubuntu). И дело не в том, больше Windows защищен или меньше по сравнению с другими ОС, а в том, что он — самая массовая ОС, потому вирусы обычно создают именно под него".
Эксперты прогнозируют, что украинские разработчики всерьез займутся совершенствованием программного обеспечения и антивирусной защиты. Пока что главный совет специалистов – создавать резервные копии, пользоваться облачными сервисами, а самые важные файлы хранить на съемных носителях.
"На самом деле, ничего кардинально нового не произошло – нам просто наступили на больной мозоль, – считает Александр Ольшанский. – А по большому счету, никаких глобальных изменений в компьютерном мире этот вирус не принес. Нам просто не повезло в связи с тем, как именно вирус распространялся, на какие компании и как быстро. Но главный вывод от вирусной атаки должно для себя сделать государство".
После недавней атаки вируса Petya Минобороны решило создать кибервойска: министр обороны Украины Степан Полторак отметил, что Украина будет перенимать опыт Литвы в борьбе с киберпреступностью, а помогать ей в этом будет НАТО. Правда, результаты расследования декабрьских атак 2016 года до сих пор не обнародованы ни СБУ, ни киберполицией.
Дмитрий Дубилет утверждает: "Если мы говорим о государственных органах, то кибербезопасность — это частный вопрос более широкого вопроса IТ. С IТ в нашем государстве, по моей оценке, все грустно. И вопрос вообще не в бюджетах на IТ (бюджеты как раз, по моей оценке, в Украине слишком раздутые), а в том, что, к сожалению, у нас катастрофически мало компетентных управленцев, которые хоть что-то понимают в IТ".
Эксперты настаивают: если ничего в плане информационной безопасности в Украине не изменится, не исключено, что страна может столкнуться с повторной хакерской атакой.
Читайте также: