Petya съест всех?

Эксперты полагают, что данные, заблокированные новым компьютерным вирусом, уже не восстановить. При этом нужно готовиться к новым атакам.


Масштабы эпидемии в интернете объясняют низким уровнем знаний о защите информации — особенно это касается госорганов. © СС0 Public Domain

В интернете продолжается кибератака, начавшаяся во вторник с массового распространения вируса, который специалисты изначально идентифицировали как уже ранее известный им Petya.A. Проблема поначалу казалась достаточно локальной — в основном атака ударила по Украине и России. Однако позднее появлялись сообщения о распространении вируса в Аргентине, Венгрии, Германии, Израиле, Италии, Литве, Румынии, Сербии, США, а также Польше и Чехии. Причем не исключено, что заражение все равно шло через компании, работающие в России или на Украине.

Одними из главных жертв нового вируса стали банковские структуры. Однако отнюдь не только они. Серьезно пострадала, например, компьютерная система украинского правительства, аэропорт Борисполь, «Укрпочта», «Укртелеком», министерство инфраструктуры, а некоторые крупные украинские интернет-СМИ «по техническим причинам» недоступны для пользователей уже третий день.

В четверг появилось сообщение, что из-за кибератаки приостановил работу украинский фондовый рынок. «Начало торгов на Фондовой бирже ПФТС отложено до возобновления работы клирингово-расчетной инфраструктуры рынка ценных бумаг Украины», — говорится в сообщении этой торговой площадки.

В ручной режим управления пришлось переводить даже некоторые украинские атомные предприятия. При этом власти Украины заявили о причастности к кибератаке России.

В самой России первыми жертвами кибератаки стали компьютерные системы крупных нефтяных компаний. В связи с этим пресс-секретарь «Роснефти», в свою очередь, связал атаку с судебной тяжбой компании с «Башнефтью».

«Новый Petya» блокировал отдельные компьютеры и целые компьютерные системы, требуя за разблокировку данных сумму в биткоинах, эквивалентную 300 долларам. Впрочем, с начала атаки, несмотря на ее масштаб, киберпреступникам, как говорят специалисты, удалось заработать лишь немногим более 10 тыс. долларов. Что не удивительно, ведь, как установили сотрудники российской «Лаборатории Касперского» шансов восстановить информацию, даже после оплаты, ни у кого не было. Классический «вирус-вымогатель» всегда содержит уникальный идентификатор конкретной установки. Однако в «новый Petya» или, как его назвали в «Лаборатории Касперского» ExPetr, этот блок информации вообще выключен.

Надо отметить, что никакой новости в самой по себе новой вирусной атаке, по большому счету, нет. Вопрос в том, какие уязвимости она использует в программном обеспечении для того, чтобы «взламывать» компьютеры и кодировать содержащуюся на жестких дисках информацию. Как напомнила в беседе с корреспондентом «Росбалта» эксперт по защите информации Мария Каншина, это отнюдь не первая подобная атака. В 2016 году был собственно Petya, с которым вначале перепутали новый вирус-вымогатель. А совсем недавно, всего около месяца назад, Всемирную паутину инфицировал вирус WannaCry, проявившийся более чем в 80 странах.

По словам Марии Каншиной, как и в случае с WannaCry, заражение, чаще всего, происходит через электронную почту, «исполняемые файлы вируса-шифровальщика загружаются на компьютер из вложения к электронному сообщению». По ее словам, чаще всего в ситуации с подобными вирусами совпадает два процесса — вначале происходит целенаправленная рассылка «шифровальщика», а затем он может распространяться вирусно по сетям.

Эксперт объясняет масштабы заражения в России и на Украине тем, что, несмотря на очевидность угрозы, уровень знаний о защите информации во многих крупных компаниях по-прежнему очень низок, особенно это касается госорганов, госкомпаний и технологичных предприятий, существующих еще с советского времени.

Впрочем, эксперт одного из государственных ведомств, напрямую занимающихся защитой информации, полагает, что как раз в России госорганы, в отличие от Украины, имеют достаточно высокий уровень защиты от кибератак. Российские спецслужбы, напоминает он, вообще стремятся традиционно минимизировать возможности свободного пользования интернетом сотрудниками российских госорганов, как минимум с рабочего места, напоминает он. Так что риск заражения внутренних сетей госорганов сравнительно невелик. Не говоря уже о том, что Россия — не Эстония с ее электронным правительством и весь документооборот так или иначе происходит на бумаге.

Что касается рядовых пользователей, то для них уже разработаны подробные рекомендации по борьбе с новым вирусом. Причем даже в случае заражения, когда ExPetr уже начинает шифровать данные на жестком диске, есть еще шанс спасти свою информацию.

Ну и последний существенный вопрос — это финансовые потери, которые понесли жертвы кибератаки. Пока никто публично их не заявляет, а некоторые компании из репутационных соображений даже могут скрывать тот факт, что стали жертвами вируса. Тем не менее, по самым первым оценкам, размеры потерь, как и в случае с WannaCry, могут составить десятки миллионов долларов.

Иван Преображенский