NOTĂ: Unele articole și pagini pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: Some articles and pages may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Analiza Kaspersky Lab arată că cel puțin jumătate dintre țintele vizate de malware-ul de criptare ExPetr au fost organizații industriale. Lista include companii din domeniul electricității, transportului, al logisticii și din industria de petrol și gaze.
ExPetr este un malware de criptare. Atunci când infectează computerul unei victime, criptează hard drive-ul și face computerul inoperabil, afișând un mesaj în care solicită o răscumpărare.
După cum au descoperit recent cercetătorii Kaspersky Lab, ExPetr este construit în așa fel încât decriptarea este imposibilă, chiar dacă se plătește răscumpărarea. Pentru companiile industriale și infrastructura critică, efectele unui atac reușit cu ajutorul acestui malware ar putea fi devastatoare.
„În acest moment este greu de spus dacă ExPetr vizează în special o industrie anume sau dacă a lovit întâmplător atâtea companii industriale. Totuși, acest malware ar putea opri cu ușurință funcționarea unei unități de producție pentru mai mult timp. De aceea, acest atac este un exemplu atât de grăitor că organizațiile industriale ar trebui să își ia măsuri de protecție eficiente împotriva amenințărilor cibernetice”, spune Kirill Kruglov, security expert la Kaspersky Lab.
Răspândirea ExPetr a început pe 27 iunie. Acest malware a atacat cel puțin 2000 de ținte – majoritatea fiind organizații din Ucraina și Rusia. Au fost înregistrate atacuri și în Polonia, Italia, Germania, Marea Britanie, China, Franța, România și alte țări.

Kaspersky Lab a confirmat că acest malware are în comun elemente de cod cu Petya și folosește instrumente PsExec. Are, în schimb, o funcționalitate total diferită de Petya, de aceea l-au denumit ExPetr.
Soluțiile Kaspersky Lab detectează această amenințare.