Решенията на ESET засичат вируса с името Win32/Diskcoder.C Trojan – и предпазват от зловредни кодове, използващи механизма за разпространение EternalBlue – който е в основата на атаката с Petya и WannaCry преди месец.
Най-засегната от атаката е Украйна – където са засечени над 75% от опитите за зараза със зловредния код, показват данните на ESET. Малко над 9% са опитите за зараза в Германия, а близо 6% са засечените в Полша. В България няма отчетени опити за зараза с Petya.
Повече информация за начините за защита от вируса може да намерите по-долу.
Анализаторите на ESET са успели да локализират източника на глобалната епидемия. Кибер-престъпниците са използвали успешно счетоводният софтуер M.E.Doc, популярен в множество индустрии в Украйна – сред чийто клиенти има множество финансови институции. Няколко от тях са инсталирали заразен ъпдейт на M.E.Doc, който е позволил на атакуващите да стартират масирана кампания за разпространение на вируса и да го разпространят в няколко европейски държави.
Как работи Petya?
Зловредният код Petya атакува MBR (master boot record) на компютъра. Това е ключова част от стартовата система, която съдържа информация за разделенията на харддиска и помага за зареждането на операционната система.
Ако вирусът успее да зарази MBR, той криптира целият харддиск. В противен случай, ще засегне само файловете на него.
Новият зловреден код използва комбинация от експлойта EternalBlue, използван за разпространението на WannaCry, за да проникне в мрежата – след което се разпространява посредством PsExec.
Очаквайте продължение.