ЦБ фиксирует случаи получения банками вредоносного вируса

Читать на сайте 1prime.ru

МОСКВА, 28 июн - ПРАЙМ. Банк России фиксирует в среду случаи получения вредоносного файла хакерской атаки кредитными организациями, несмотря на устранение последствий инцидентов глобальной атаки вируса-вымогателя во вторник.

"По информации Банка России, в результате атак зафиксированы единичные случаи заражения. Последствия этих инцидентов были устранены в кратчайшие сроки. Однако случаи получения вредоносного файла фиксируются до сих пор", - говорится в сообщении регулятора.

В настоящий момент ФинЦЕРТ ЦБ проводит дополнительный анализ выявленной атаки. По итогам, участникам информационного взаимодействия - банкам - будут разосланы обновленные рекомендации и бюллетени, отмечается в сообщении.

ФинЦЕРТ Банка России 27 июня зафиксировал компьютерную атаку с использованием вредоносного программного обеспечения типа шифровальщик WannaCry и Petya. По факту выявления киберугрозы регулятор разослал банкам сведения о том, как выявить вредоносное программное обеспечение и ему противодействовать.

"Атака началась с рассылки email-писем с вложенным вирусом. В тексте сообщений злоумышленники убеждали пользователя открыть вредоносный файл, после чего активировалась вредоносная программа. Предположительно, заражение происходило при помощи эксплуатации уязвимости CVE-2017-0199 (исполнение произвольного кода из приложений Microsoft

Office и WordPad)", - сообщил ЦБ.

Глобальная атака вируса-вымогателя во вторник поразила IT-системы компаний в нескольких странах мира, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов. Согласно первым сообщениям, активированный во вторник злоумышленниками вирус-шифровальщик был отнесен к уже известному семейству вымогателей Petya, однако позднее выяснилось, что речь идет о новом семействе вредоносного ПО с существенно отличающейся функциональностью. "Лаборатория Касперского" окрестила новый вирус ExPetr.

Обсудить
Рекомендуем