Дата:22/07/17
Атака WannaCry была внезапной и многообещающей, однако не так хорошо технически организована, спланирована и целенаправлена, как ExPeter. Эксперты уверены, что в обоих случаях вымогательское ПО было маскировкой хорошо спланированных деструктивных действий.
ExPetr распространял вредоносное ПО, которое изначально не было нацелено на получение прибыли. Ошибки в коде не позволяли восстановить данные, а единственный email, на который пользователи могли отправить письма с подтверждением оплаты был практически сразу же заблокирован немецким провайдером.
Экспертам не потребовалось много времени, чтобы догадаться об истинном предназначении вредоноса – безопасное и безвозвратное удаление данных в основном на компьютерах украинских компаний.
Если сравнить ExPetr с более ранними атаками Shamoon, Destover или Black Energy, предыдущие кампании были намного агрессивнее и «понятнее». Что свойственно всем атакам, нацеленным на удаление данных – все они сопровождались громкими политическими событиями и скандалами. Необходимость замаскировать ExPetr является новой тактикой в осуществлении целенаправленных атак, сообщает SecurityLab.
Эксперты сравнили атаки ExPeter и WannaCry
В течение нескольких месяцев мир накрыла волна атак вымогательского ПО WannaCry и ExPeter. Многие эксперты сходятся во мнении, что это были целенаправленные атаки с целью вывести из строя сетевые ресурсы и посеять хаос. У обеих кампаний много общего – оба вымогателя полагались в той или иной мере на эксплоит EternalBlue, и обе атаки не принесли прибыль от выкупа.Атака WannaCry была внезапной и многообещающей, однако не так хорошо технически организована, спланирована и целенаправлена, как ExPeter. Эксперты уверены, что в обоих случаях вымогательское ПО было маскировкой хорошо спланированных деструктивных действий.
ExPetr распространял вредоносное ПО, которое изначально не было нацелено на получение прибыли. Ошибки в коде не позволяли восстановить данные, а единственный email, на который пользователи могли отправить письма с подтверждением оплаты был практически сразу же заблокирован немецким провайдером.
Экспертам не потребовалось много времени, чтобы догадаться об истинном предназначении вредоноса – безопасное и безвозвратное удаление данных в основном на компьютерах украинских компаний.
Если сравнить ExPetr с более ранними атаками Shamoon, Destover или Black Energy, предыдущие кампании были намного агрессивнее и «понятнее». Что свойственно всем атакам, нацеленным на удаление данных – все они сопровождались громкими политическими событиями и скандалами. Необходимость замаскировать ExPetr является новой тактикой в осуществлении целенаправленных атак, сообщает SecurityLab.
Просмотры: 311
При использовании ссылка на ictnews.az обязательнаПохожие новости
- ИТ-руководители назвали приоритетные технологии на 2012 год
- Google удвоил расходы на лоббирование в 2011 г., обогнал Microsoft
- Наводнение в Тайланде продолжает негативно влиять на индустрию
- Nokia получила убыток более 1 млрд евро
- Samsung опубликовала квартальные данные выше прогнозов
- Свыше 20% информационных работников пользуются продуктами Apple
- Развивающиеся страны рассчитывают на энергию солнца
- Amazon снизила чистую прибыль более чем вдвое
- Поставки смартфонов превзошли отгрузки ПК в 2011 году
- Названы главные киберугрозы 2012 года
- Аналитики: цены на жесткие диски начнут падать лишь в 2014 году
- ПК-пользователи увеличивают разрешение дисплеев
- Facebook и Apple - угроза для интернета
- Без Интернета люди готовы впасть в депрессию и самоубийство
- Смартфоны покупают не для того, чтобы звонить