Вирус петя в беларуси

МИНСК, 28 июн — Sputnik. Следы нового вируса, который называют Petya, обнаружены в белорусских компьютерных сетях, с заявлениями в милицию уже обратились представители нескольких крупных компаний Беларуси, сообщили в МВД республики.


Мошенники прежде всего пытаются заблокировать ценную информацию. Вирусы Petya, или ExPetr (так его назвала "Лаборатория Касперского"), угрожают финансовым и бухгалтерским подразделениям. Зараженные файлы присылаются под видом резюме, финансовых отчетов и другой документации. Также их маскируют под архив с документами.

Вирус Petya является новым для всего мира. В МВД Беларуси рекомендуют всем гражданам "не предпринимать никаких действий, а при появлении на мониторе компьютера требования "выкупа" за дешифровку обращаться в милицию".

Несколько лет назад в МВД уже были зарегистрированы обращения граждан, пострадавших от кибермошенников, специализировавшихся на разработке подобных вирусов-вымогателей.

"Пострадавшими были как физические, так и юридические лица, которые после загрузки зараженных файлов получали уведомление о блокировке операционной системы и требование заплатить деньги", — сообщили в МВД.

Прототипы вируса Petya сканируют открытый RDP-порт, затем методом подбора паролей хакеры получали доступ к компьютеру и присылали требование "выкупа".

"Чтобы не стать жертвой кибер-атак, следует использовать сложные пароли, пользоваться только лицензионным программным и антивирусным обеспечением и постоянно их обновлять", — отметили в МВД.


По данным СМИ, специалисты компании-разработчика антивирусного программного обеспечения ESET обнаружили источник распространения вымогателя Petya. Выяснилось, что хакеры скомпрометировали бухгалтерское программное обеспечение M.E.Doc, внедрив вредонос в последнее обновление. Этой программой пользуются многие компании в Украине, России и странах Европы, Азии, США.

Вирус Petya начал активно распространяться по компьютерным сетям во вторник, 27 июня. Атаке подверглись Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold), "Запорожьеоблэнерго", "Укртелеком", а также была парализована работа Чернобыльской АЭС. Всего от рук хакеров пострадали более 80 организаций.

Вирус блокировал компьютеры и требовал выкуп в размере 300 долларов в биткоинах за восстановление доступа.

МИНСК, 25 апр – Sputnik. Обмануть коронавирус можно при помощи методов генной инженерии, об особенностях методов рассказал заведующий лабораторией молекулярных механизмов иммунитета Института молекулярной биологии имени В. А. Энгельгардта, академик РАН Сергей Недоспасов.

По мнению ученого, для создания вакцины от COVID-19 нужно прибегнуть к генетическим технологиям. При создании доклинических моделей, отметил он, может понадобиться редактирование генома.


"Пока в этом вирусе не найдено ничего такого, что заставило бы усомниться в возможности получения вакцины", – сказал академик Недоспасов в интервью телеканалу RT и добавил, что над прививкой предстоит работать несколько месяцев, а должные испытания вакцины потребуют больше года.

В то же время, напомнил академик РАН, заболевших COVID-19 можно вылечить с помощью переливания плазмы. Однако у метода есть недостаток – речь о риске "перелить" пациенту другую инфекцию, в связи с чем правильнее было бы применять "очищенные препараты суммарных антител из крови переболевших", полагает Сергей Недоспасов.

По его словам, существует еще один способ получить лекарство от COVID-19: это искусственное создание нейтрализующих антител. Однако в этом случае защита организма в этом случае имеет ограниченный срок действия. Эксперт убежден, что именно вакцинация сегодня является самым надежным способом борьбы с коронавирусом нового типа.


"При успешной вакцинации в нас образуются не только нейтрализующие антитела, но и лимфоциты, производящие эти антитела. Именно они обеспечивают иммунологическую память и защиту на многие годы", – объяснил ученый.

По последним данным, почти 2,8 миллиона человек заразились коронавирусом COVID-19 в мире, число летальных случаев приблизилось к 196 тысячам. Всего в мире коронавирус зафиксирован почти в 200 странах мира. По-прежнему в лидерах по числу зараженных США, Испания и Италия.

Читайте также на Sputnik:

МИНСК, 25 апр – Sputnik. Космический грузовой корабль "Прогресс МС-14" установил рекорд по времени полета до МКС, написал на своей в Twitter генеральный директор Роскосмоса Дмитрий Рогозин.

Ракета с кораблем стартовала с Байконура в 4:51 (по московскому времени) и через девять минут вывела корабль на орбиту. Носитель украсили георгиевской лентой, орденами Великой Отечественной войны и логотипом 75-летия Победы. Ранее в Роскосмосе рассказали, что ракету "Союз-2.1а" с "Прогрессом МС-14" назвали "Ракетой Победы".

"Прогресс МС-14" - уже четвертый корабль, который долетел до станции по сверхкороткой двухвитковой схеме. С момента старта до стыковки с МКС прошло три часа двадцать минут, то есть на полторы минуты больше, чем потребовалось кораблю-рекордсмену "Прогрессу МС-12" в июле 2019 года.

"Есть касание! Весь полет занял 3 часа 20 минут. Это лучший результат за все время пилотируемых полетов", - написал Рогозин.

Корабль доставил на МКС свыше двух тонн грузов: контейнеры с продуктами питания (грейпфруты и апельсины, а также колбаски пиколини со вкусом пиццы, которые космонавтам надо будет съесть за пять дней), медикаменты, санитарно-гигиенические принадлежности для экипажа, оборудование для бортовых систем МКС, аппаратуру для проведения экспериментов.

Кроме того, на борту "Прогресса МС-14" находится символика к 75-летию Победы в Великой Отечественной войне и электронный носитель с фамилиями ее участников - своеобразный "Бессмертный полк".

Сейчас на МКС совершают полет россияне Анатолий Иванишин и Иван Вагнер, а также американец Кристофер Кэссиди.

МИНСК, 28 июн — Sputnik. Глобальная атака вируса-вымогателя, ошибочно называемого Petya, во вторник поразила IT-системы компаний в нескольких странах мира, в большей степени затронув Украину.

Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов. В числе пострадавших стран — Россия, Эстония, Польша; Беларусь атака вируса практически не затронула.


"Лаборатория Касперского" дала имя новому вирусу-шифровальщику — ExPetr, говорится в сообщении компании. Ранее в мире уже были зафиксированы атаки вируса-вымогателя семейства Petya, однако новый вирус не имеет к нему никакого отношения.

Он блокирует компьютеры и требует 300 долларов в биткоинах. Атака началась около 11:00 во вторник, и, по данным СМИ, на 18:00 того же дня биткоин-кошелек, который был указан для перевода средств вымогателям, получил девять переводов, с учетом комиссии за переводы пострадавшие перевели хакерам порядка 2,7 тысячи долларов.

В "Лаборатории Касперского" отметили, что, по предварительной информации, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью.

Число атакованных новым вирусом пользователей достигло двух тысяч, больше всего инцидентов — в России и Украине, также случаи заражения наблюдались в Польше, Италии, Великобритании, Германии, Франции, США и ряде других стран.

"Роснефть" во вторник сообщила, что ее серверы подверглись мощной хакерской атаке, в связи с чем компания обратилась в правоохранительные органы. Глобальная атака вируса-вымогателя во вторник поразила IT-системы компаний в нескольких странах, включая Россию. Сейчас, как сообщил РИА Новости пресс-секретарь "Роснефти" Михаил Леонтьев, "Роснефть" и "Башнефть" продолжают устранять очаговые проблемы после произошедшей во вторник хакерской атаки; подсчета убытков пока не проводили.


"Производственную деятельность это не задело, что касается офисных подразделений — преодолеваем, восстанавливаем. Все под контролем… Пострадала внутренняя сеть, которая сейчас восстанавливается. Пока рано говорить о каких-то подсчетах (убытков — Sputnik), но ничего критического не происходит, компания полностью функционирует в штатном режиме. Оставшиеся очаговые последствия устраняются", — отметил Леонтьев, отвечая на вопрос о последствиях атаки для "Роснефти" и "Башнефти".

Он отметил, что вирус не повлиял на производственную деятельность "Роснефти" и "Башнефти" благодаря оперативному переходу на резервную систему управления.

Как уже отмечалось, больше всего от распространения вируса-вымогателя пострадала Украина, в том числе госсектор страны.

Ранее Нацбанк Украины предупредил банки и других участников финансового сектора о внешней хакерской атаке с использованием неизвестного вируса. В ведомстве сообщили, что атаки осуществляются на ряд украинских банков, а также на предприятия коммерческого и государственного секторов. О хакерской атаке сообщили международный аэропорт Борисполь, киевский метрополитен, компании "Укрэнерго" и "Киевэнерго", а также крупнейшая в Украине частная компания по оказанию услуг доставки "Новая почта".

В среду пресс-служба Кабмина Украины сообщила, что хакерская атака на предприятия и государственные учреждения остановлена, все они работают в штатном режиме.

Компьютерный вирус в среду дошел до Эстонии, из-за технических проблем закрыта сеть строительных магазинов Ehituse ABC, принадлежащая французскому концерну Saint-Gobain, передают местные СМИ со ссылкой на члена правления компании Антона Кутсера.


По его словам, атака вируса поразила IT-системы Ehituse ABC, из-за чего были закрыты все 11 строительных магазинов компании.

По данным антивирусной компании ESET, атака началась с Украины, которая больше других стран пострадала от нее. Согласно рейтингу компании по странам, пострадавшим от вируса, на втором месте после Украины — Италия, а на третьем — Израиль. В первую десятку также вошли Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия в данном списке занимает лишь 14-е место.

Информацию об атаках на польские компании подтвердил директор бюро управления службами безопасности компании Exatel Якуб Сыта.

Премьер-министр Польши Беата Шидло созывает в среду кризисный штаб в связи с кибератаками.

По данным польских СМИ, некоторые организации из-за вируса приостановили свою работу. Фирма "Raben" из-за международной вирусной угрозы приостановила все транспортные операции. С утра не функционирует "InterCars". Также есть информация о пострадавших от действий кибермошенников юридических фирмах. Кроме того, жертвами вируса стали также фирмы TNT в Катовицах, "Kronospan", "Mondelez" во Вроцлаве, а также одна из работающих на польском рынке медицинских фирм.

В республике зафиксированы лишь единичные случаи поражения программного обеспечения компаний компьютерным вирусом, сообщили Sputnik в Национальном центре реагирования на компьютерные инциденты.


"На территории страны фиксируются единичные случаи. Точное количество пораженных компьютеров и пострадавших компаний пока назвать невозможно, но их очень немного. Говорить о какой-то волне распространения вируса некорректно", — сообщили сотрудники центра. Собеседники Sputnik подчеркнули, что сам вирус известен в Беларуси давно, и специалисты в области компьютерной безопасности знают, как от него защититься.

Между тем, стало известно о том, что от вируса-вымогателя пострадали по меньшей мере две компании в стране, одна из них — компания "Алютех", производитель алюминиевого профиля и конструкций.

Сотрудники компании сообщают в своих аккаунтах в Twitter о том, что во вторник их рабочие компьютеры были поражены вирусом, в связи с чем руководство компании приняло решение отправить всех работников по домам. В среду специалисты компании вышли на работу, однако включать компьютеры руководство им запретило.

Между тем, в компании Sputnik отказались прокомментировать ситуацию. Там лишь уточнили, что в среду все сотрудники компании работают на своих рабочих местах.

МИНСК, 25 апр – Sputnik. Обмануть коронавирус можно при помощи методов генной инженерии, об особенностях методов рассказал заведующий лабораторией молекулярных механизмов иммунитета Института молекулярной биологии имени В. А. Энгельгардта, академик РАН Сергей Недоспасов.

По мнению ученого, для создания вакцины от COVID-19 нужно прибегнуть к генетическим технологиям. При создании доклинических моделей, отметил он, может понадобиться редактирование генома.


"Пока в этом вирусе не найдено ничего такого, что заставило бы усомниться в возможности получения вакцины", – сказал академик Недоспасов в интервью телеканалу RT и добавил, что над прививкой предстоит работать несколько месяцев, а должные испытания вакцины потребуют больше года.

В то же время, напомнил академик РАН, заболевших COVID-19 можно вылечить с помощью переливания плазмы. Однако у метода есть недостаток – речь о риске "перелить" пациенту другую инфекцию, в связи с чем правильнее было бы применять "очищенные препараты суммарных антител из крови переболевших", полагает Сергей Недоспасов.

По его словам, существует еще один способ получить лекарство от COVID-19: это искусственное создание нейтрализующих антител. Однако в этом случае защита организма в этом случае имеет ограниченный срок действия. Эксперт убежден, что именно вакцинация сегодня является самым надежным способом борьбы с коронавирусом нового типа.


"При успешной вакцинации в нас образуются не только нейтрализующие антитела, но и лимфоциты, производящие эти антитела. Именно они обеспечивают иммунологическую память и защиту на многие годы", – объяснил ученый.

По последним данным, почти 2,8 миллиона человек заразились коронавирусом COVID-19 в мире, число летальных случаев приблизилось к 196 тысячам. Всего в мире коронавирус зафиксирован почти в 200 странах мира. По-прежнему в лидерах по числу зараженных США, Испания и Италия.

Читайте также на Sputnik:

МИНСК, 25 апр – Sputnik. Космический грузовой корабль "Прогресс МС-14" установил рекорд по времени полета до МКС, написал на своей в Twitter генеральный директор Роскосмоса Дмитрий Рогозин.

Ракета с кораблем стартовала с Байконура в 4:51 (по московскому времени) и через девять минут вывела корабль на орбиту. Носитель украсили георгиевской лентой, орденами Великой Отечественной войны и логотипом 75-летия Победы. Ранее в Роскосмосе рассказали, что ракету "Союз-2.1а" с "Прогрессом МС-14" назвали "Ракетой Победы".

"Прогресс МС-14" - уже четвертый корабль, который долетел до станции по сверхкороткой двухвитковой схеме. С момента старта до стыковки с МКС прошло три часа двадцать минут, то есть на полторы минуты больше, чем потребовалось кораблю-рекордсмену "Прогрессу МС-12" в июле 2019 года.

"Есть касание! Весь полет занял 3 часа 20 минут. Это лучший результат за все время пилотируемых полетов", - написал Рогозин.

Корабль доставил на МКС свыше двух тонн грузов: контейнеры с продуктами питания (грейпфруты и апельсины, а также колбаски пиколини со вкусом пиццы, которые космонавтам надо будет съесть за пять дней), медикаменты, санитарно-гигиенические принадлежности для экипажа, оборудование для бортовых систем МКС, аппаратуру для проведения экспериментов.

Кроме того, на борту "Прогресса МС-14" находится символика к 75-летию Победы в Великой Отечественной войне и электронный носитель с фамилиями ее участников - своеобразный "Бессмертный полк".

Сейчас на МКС совершают полет россияне Анатолий Иванишин и Иван Вагнер, а также американец Кристофер Кэссиди.

Как рядовым пользователям не познакомиться с Петей?


Ольга Петрашевская, СТВ:
Такое знакомое нам имя Petya (пожалуй, так в эти дни произносят в десятках стран).

Россия, Украина, а еще Израиль, Аргентина, Австралия – везде один и тот же киберсценарий: компьютер работал, но внезапно…

. остановил все программы. Вирус-вымогатель работает по-крупному: зараженные файлы приходят под видом резюме, финансовых отчетов и прочих документов вроде как сугубо делового пользования. Однако после запуска Petya начинает шалить: предлагает владельцу компьютера оплатить разблокировку своего же ПК.


Вадим Устинович, начальник управления по раскрытию преступлений в сфере высоких технологий МВД Республики Беларусь:
Если гражданин Республики Беларусь стал жертвой этого вируса, ни в коем случае не идти на поводу у злоумышленников и не выплачивать никакой суммы за расшифровку.

Обратиться с соответствующим заявлением в ближайший орган внутренних дел.

С заявлениями в милицию уже обратились из нескольких крупных белорусских компаний. Было ли среди них это промышленное предприятие, нам не известно. По словам секретаря руководителя, боссы второй день возглавляют борьбу с Petya, а потому не могут пообщаться с журналистами. Зато называющие себя сотрудниками той самой компании сразу рассказывают: у них свободного времени теперь хоть отбавляй.


Сотрудники предприятия:
Экран черный с красными буквами и текст на английском.

На всем предприятии компьютеры не работают.

Все полностью, в бухгалтерии, везде, насколько я знаю. Просто выключились компьютеры и все. Внезапно программа закрылась.

В Беларусь Petya такими широкими шагами не зашел. Во многих госведомствах, в том числе и Таможенном комитете, вся информация и все данные – под усиленной системной защитой.


Дмитрий Радивоник, начальник управления информационных технологий, таможенной статистики и анализа Государственного таможенного комитета Республики Беларусь:
Одной из мер, направленных на обеспечение информационной безопасности, является то, что мы работаем в первую очередь с белорусскими разработчиками программного обеспечения. Это дает определенный уровень гарантий, что система будет работать, с одной стороны, стабильно.

С другой стороны – безопасность той информации, которая в ней обрабатывается.

Рядовым юзерам специалисты по компьютерной защите рекомендуют не следовать советам, гуляющим в интернете, и не создавать никаких папок, якобы защищающих от буйства Petya. Есть более надежное и для дня нынешнего уже дедовское средство.


Тимофей Борботько, заведующий кафедрой защиты информации Белорусского государственного университета информатики и радиоэлектроники:
Нужно антивирусное программное обеспечение. Сегодня у крупных производителей есть бесплатные версии. И, в принципе, мы уже на уровень стали выше всех тех, кто не использует.

О том, что Petya можно сделать Delete, и такой способ уже найден, 28 июня заявил специалист из Израиля.

Но кибервымогатель по интернациональным IT-карманам все-таки пошарил: несколько человек из разных стран деньги за разблокировку взяли и перевели. На имя Пети.

Мы решили еще раз напомнить, как защититься от кибератак. Вот наша подборка на эту тему.

1. WannaCryptor напугал бизнес, на очереди новые вирусы. Как защититься от кибератак — несколько рекомендаций эксперта.

«В компаниях с высоким уровнем использования нелицензионного ПО, например, критический сбой систем обходится в среднем в $ 40 тыс. В то время как в компаниях с низким уровнем использования эта стоимость почти в 3 раза ниже. Другими словами, чем больше нелицензионного ПО использует компания, тем более высоким экономическим рискам она подвергается.

Помимо защиты корпоративных данных каждой организации, необходимо задуматься об их сохранности. Обязательным элементом мер по обеспечению сохранности корпоративных данных является наличие современных средств резервного копирования.

Резервное копирование — процесс создания копий данных и настроек ПК, ноутбука, сервера с целью восстановления данных в случае их повреждения или потери.


Фото с сайта ntv.ru

Полный текст материала читайте здесь.

2. Какие виды информационных угроз существуют и чего можно ждать от хакеров. В материале также — еще несколько советов о том, как компаниям не стать жертвами хакеров.


Фото с сайта fortune.com

«Использование социальной инженерии — опасный тренд. В отличие от уязвимостей, которые киберпреступники эксплуатируют, не затрагивая напрямую пользователей, метод социальной инженерии предполагает контактирование с потенциальной жертвой.

Путем обмана, мошенничества, игры на чувствах пользователей злоумышленники вынуждают человека самостоятельно загрузить вредоносный файл на компьютер или вводить нужную им информацию на фишинговых сайтах.

Полный текст материала читайте здесь.


Фото с сайта diariodigital.gt

«Что делать если вас взломали:

1. Не меняйте пароли в соцсетях: уведомление об этом придет на взломанный ящик, что может привести к взлому аккаунта в соцсети.

2. Не поддавайтесь на шантаж, не шлите SMS, не переходите ни по каким ссылкам, не вступайте в переговоры со взломщиком.

3. Проверьте компьютер на вирусы и троянские программы, потому что пока он заражен вредоносной программой, нет смысла восстанавливать доступ и менять пароль.

4. Попробуйте восстановить доступ к ящику, обратившись в службу поддержки.

Полный текст материала читайте здесь.

Кто и как создает системы защиты от киберугроз

Читайте интервью с Йонатаном Брендером, управляющим партнером инвестиционного фонда ATOORO. Фонд сфокусировался на развитии и поиске и проектов в трендовых направлениях, большое внимание уделяя кибербезопасности.


Фото: Дарья Бурякина, probusiness.by

Второе направление — защита от угроз, которые распространяются через storage devices — устройства для хранения и чтения данных. В них корень всех проблем, связанных с киберугрозами. Сегодня практически все крупные предприятия в Израиле абсолютно дигитализированы. Например, на самом крупном заводе, который делает бумагу, только на производстве работает 12,5 тысяч подключаемых девайсов, и это не считая камер безопасности, компьютеров работников.

Устройства, датчики, которые имеют подключение к Интернету — сonnected devices, в течение ближайших лет будут практически везде: в наших сумках, часах…

Это огромная индустрия, для которой очень актуальны вопросы безопасности.

Полный текст интервью читайте здесь.


Фото с сайта img.tsn.ua

От редакции: мы продолжаем следить за кибератаками вируса Petya.A. Уже известно, что 27 июня он поразил множество компаний и организаций в России и Украине, среди них крупные банки, сети ритейла, перевозчики, нефтяные компании и госучреждения.

Выкуп создатели вируса требуют платить в биткоинах. Первые транзакции мошенникам уже поступили.

Читайте также


В конце августа Никопольский райсуд Днепропетровской области осудил на год условно 52-летнего слесаря КИПиА Сергея Неверова, который был признан виновным в распространении компьютерного вируса Petya.A (NotPetya), атаковавшего планету прошлым летом.

Размеры нанесенного "Петей" ущерба и убытки от этой беспрецедентной кибератаки оцениваются специалистами в несколько миллиардов долларов, но Неверов должен будет компенсировать государству микроскопическую по сравнению с этим сумму - 4,7 тысяч гривен. Во столько обошлась экспертиза изъятого у мужчины, осужденного по ч.1 ст.361-1 УК Украины, компьютерного оборудования.

Дополнительных претензий к Сергею не выдвигалось, и он согласился на сделку с прокурорами. Аналогичный путь следствие предлагает пройти и другим фигурантам истории о массовом заражении компьютеров по всей стране. При этом, в материалах дела никопольского электронщика, как и прочих подозреваемых в причастности к распространению вируса Petya.A в Украине, отсутствуют какие-либо упоминания о роли в спецслужб России в нашумевшем скандале.

Куда подевалась "рука Кремля" в истории Неверова, почему он согласился признать свою вину и что на самом деле стоит за атакой "Пети", выясняла "Страна".

Глобальная атака

Масштабный выход из строя компьютеров, пораженных Petya.А (Not Petya) произошел в канун празднования Дня Конституции Украины. 27 июня 2017 года его жертвами пали десятки государственных учреждений, банков и компаний. Согласно базовой версии, вирус распространялся с территории нашего государства через бухгалтерскую программу M.E.Dok, со старта "уложив" 12 тысяч машин.

Вслед за Украиной Petya.А атаковал еще более 60 стран мира, включая Индию, Великобританию и Россию. Работа целого ряда важнейших предприятий оказалась парализована, существенные сбои наблюдались по всей планете.

Изначально допускалось, что за инфицированием компьютеров стоят действия вымогателей (владельцам пораженных вирусом компьютеров предлагалось заплатить выкуп в криптовалюте за разблокировку), но вскоре выяснилось - не деньги были основным мотивом организаторов атаки. Тем не менее, финансовый ущерб от действий хакеров оказался значительным. В общепланетарном масштабе он составил, по меньшей мере $8 млрд. На долю Украины из них приходилось 0,4-0,5% ВВП, что составляет более $350 млн.

Почему "Петю" приписали русским

Официальный Киев практически сразу переложил вину на "северного соседа". В Службе безопасности Украины заявили, что установили причастность спецслужб России к атаке вируса-вымогателя Petya.A. Якобы "рука Кремля" таким образом добивалась дестабилизации общественно-политической ситуации в нашей стране.


Источник фото: ssu.gov.ua

Аналогичные обвинения в причастности властей РФ к кибератаке выдвинули США, Австралия, Великобритания и целый ряд европейских государств. В Кремле назвали такие претензии беспочвенными, потребовав доказательств. Но и спустя год эти улики так и не были предъявлены.

На сегодняшний день причастность России к Petya.A во многом обосновывается временем атаки - активация вируса якобы была приурочена к празднованию одного из главных праздников Украины. Кроме того, на "руку Кремля" указали информаторы западных разведок, чьи имена не раскрываются.

Основываясь на этом газета The Washington Post, писала: за массовой кибератакой, вероятнее всего, стояло российское ГРУ. Национальный центр кибербезопасности Великобритании оперировал аналогичными категория - здесь заявили, что военные РФ "почти наверняка" причастны к разрушительной атаке Petya. A в июне 2017 года. В связи с чем на Туманном Альбионе , как и в Вашингтоне возложили ответственность за вирус на Кремль.

Украинское следствие взялось за "распространителей"

Свое расследование обстоятельств массового заражения компьютеров вели и в Украине.

За год после атаки СБУ в публичной плоскости ограничилась лишь заявлением, сделанным "по горячим следам" скандала. Заявив о якобы "российском следе" в деле, эсбэушники ушли в тень. Параллельно киберполиция рапортовала о собственных наработках и успехах в расследовании дела. Как уже писала "Страна", заявленным "уловом" "киберкопами" был объявлен никопольчанин Сергей Неверов, которому вменялось инфицирование около 400 компьютеров вирусом Petya.A.

При этом, многие СМИ упускали из внимания важнейшую деталь - с самого начала "преступную деятельность" Неверова правоохранители не связывали с организацией волны массовых заражений компьютеров. Более того - вменяемые ему эпизоды касались лишь действий, которые никопольчанин начал осуществлять только с июля 2017 года, то есть уже постфактум атаки Petya.A. Однако, невзирая на то, что ни о какой причастности Сергея к создателям вируса речь не шла, в общественном восприятии его имя укоренилось в привязке к самой масштабному кибернападению в истории Украины.

Следствие не спешило утверждать обратное. Наоборот, силовики заявляли, что установили вероятных пособников Неверова в его деяниях. В киберполиции заверяли - обнаружили целый перечень компаний, которые воспользовались услугами "хакера" для умышленного заражения своих ПК с целью уничтожения бухгалтерской и прочей документации. Впрочем, в дальнейшей эти претензии сошли на нет.

Сам мужчина, при этом, уверял - он не является ни исполнителем вирусной атаки, ни пособником так и неустановленных разработчиков Petya.A. По словам компьютерщика, наряду с многими пользователями сети, он пытался разобраться, как работает вирус, и можно ли от него защититься. То есть, не "ширил в массах", а наоборот - сам боролся с Petya.A и даже сделал несколько неудачных попыток установить его на свой ПК. Заявленная им цель - поиск способов для восстановления файлов, подвергшихся заражению вирусом.

"С самого начала всей этой ситуации хотел бороться за свое имя, ведь было неприятно просто по-человечески. И надеялся, что в полиции разберутся. Я объяснял им, как делился в открытом доступе, но не вирусом, а его остатком. Кроме того, заразиться им было невозможно - этот огрызок был без автозапуска и находился под паролем. Ну и главное - к тому моменту, когда этот кусочек Petya.A оказался у меня, он размещался на десятках сайтов в открытую, а сама кибератака уже более месяца, как закончилась. Еще в июле 2017 года корпорация Microsoft выпустила обновление, с учетом которого угроза была локализована", - говорит "Стране" Неверов.

С учетом этих неувязок его роли как "разносчика вируса", а также после предания огласке его истории на страницах нашего издания прошлым летом, правоохранители почти год не вспоминали о нем. И как такового расследования по сути не велось - Неверова никто не вызывал для дачи пояснений, а "пидозру" ему объявили лишь в июне 2018 года.

"Я уже думал, что они про меня забыли, все закончилось, и дело закрыли. Но потом мне позвонили, и сказали собрать на себя характеристику, подъехать в полицию. Дали подозрение, тогда я начал искать адвоката и думал судиться. Считаю, что нормальный адвокат разбил бы это дело за полчаса, но никто не взялся это сделать недорого. Заламывали такие суммы, что закачаешься", - объясняет Сергей.

Тогда-то в прокуратуре и предложили компьютерщику-любителю "угоду". "Сказали, выбирай, что хочешь - или платишь штраф 20 тысяч гривен, или получаешь год условно. Я прикинул, мне 52 года, кататься в суды и доказывать им, что и как было, можно уйму лет. К тому же, больше денег потратишь, да и где их искать. Плюнул, и выбрал условное, пошел на сделку. Когда она вступит в силу (30 сентября, через месяц после утверждения судом сделки со следствием - Прим. Ред.), пообещали вернуть изъятую технику - ноутбук и системный блок. Правда, за год с момента ее изъятия все это практически ничего уже не стоит. Осталось только найти 4,7 тысяч гривен, чтоб заплатить за экспертизу комьютеров и год ходить к ним отмечаться", - объясняет мотивы признания им вины и финал своей истории слесарь из Никополя.

Следы организаторов не обнаружены

Уточним - в его деле так и не оказалось каких-либо упоминаний о "руке Кремля", которую украинские силовики заранее назвали причастной к истории с Petya.A. Да и в целом его история вряд ли говорит о том, что такие наработки следствия имели место.

"Нет никаких пособников, организаторов или сообщников, просто зафиксировано распространение вредоносного ПО за то, что я поделился ссылкой на вирус. Но я же не подсунул его кому-то втихаря, а объяснял, почему так сделал. Всего под эту статью загремело очень много людей - больше тысячи человек сейчас проходят по таким же эпизодам. Всю конфискованную у них технику свезли в Киев, там коридоры этим уставлены. Этим людям тоже предлагают идти на сделки, один знакомый говорил мне, что заплатил штраф 10 тыс грн", - резюмирует Неверов.

Опрошенные автором этих строк специалисты айти-отрасли, тем временем, уверены: год следствия по делу о самой масштабной кибератаке в истории Украины де-факто был упущен, ведь свое внимание правоохранители сосредоточили на компьютерщиках-любителях, так и не найдя те, кто на самом деле стоял за нападением.

"Всем удобно, что есть Россия, которая это якобы сделала, зачем доказывать?", - говорит "Стране" один из программистов на правах анонимности. И добавляет, что корни вероятных заказчиков масштабного заражения компьютеров в Украине и по всей планете стоило бы искать, исходя из мотивов совершения атаки. Но это, похоже, никого не интересует.

"Уже всем понятно, что никто не хотел на этом "поднять" деньги, настоящей целью была попытка "зачистить" и бесповоротно удалить некую информацию. Те, кто это задумывали, успешно потерли или утратили данные, выйдя "чистенькими" из ситуации. Все остальное, как и история этого любителя из Никополя - побочные продукты, на это вообще не стоило бы обращать внимание. Но у нас все силовики любят пиариться на сомнительных достижениях, поэтому его случай и захотели сделать известным. По-человечески мужика, конечно, жаль. Но в принципе он еще нормально вышел из ситуации, могли ведь и русским шпионом объявить", - резюмирует айтишник.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции