ВЕСТИ

Прямой Эфир

    Прогнозы

      Похожий на WannaCry вирус атаковал компанию Boeing

      29.03.2018 10:49Распечатать

      Корпорация Boeing подверглась атаке вируса, похожего на программу-вымогатель WannaCry, сообщает The New York Times со ссылкой на письмо, распространенное внутри компании.

      В документе, подписанном главным инженером Boeing Commercial Airplane Майклом Вандервелом, говорится, что вирус может перекинуться на программное обеспечение самолетов, а также производственные системы. Он призвал коллег к осторожности, отметив, что вирус "метастазирует". При этом на странице Boeing в твиттере говорится, что СМИ преувеличили масштабы кибервзлома.

      "Наш центр кибербезопасности обнаружил ограниченное по масштабам вторжение вредоносного ПО, которое затронуло небольшое количество систем. Были проведены исправления, и ситуация не повлияла на производство или поставку", — сказано в заявлении компании.

      Подробности кибератаки, в том числе предполагаемое использование вируса WannaCry или подобного ему, в Boeing пока раскрывать отказались.

      Вирус-вымогатель WannaCry (WannaCrypt) в мае 2017 г. блокировал работу нескольких сотен тысяч компьютеров по всему миру. Он блокировал компьютеры и требовал перечисления денег за восстановление доступа. Уязвимыми оказались компьютеры с системой Windows, на которые не было установлено необходимое обновление. От вируса WannaCry тогда, в числе прочих, пострадали российские госучреждения и британские больницы.

      В декабре советник президента США по внутренней безопасности Том Боссерт публично обвинил в создании вируса WannaCry хакеров из Северной Кореи. "Мы не единственные, кто пришел к подобному выводу. С нами согласны другие правительства и частные компании. О причастности КНДР к взломам заявляет Великобритания, а Microsoft выявила связь атаки со структурами северокорейского правительства", — сказал он.

      Бестелесность и вредоносные скрипты — новый (и теперь уже основной) принцип проведения атак. Хакеры стараются оставаться незамеченными и для этого используют "бестелесные" программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки. Кроме того, скрипты на PowerShell, VBS, PHP помогают им обеспечивать персистентность (закрепление) в системе, а также автоматизировать некоторые этапы атаки.

      Эксперты отмечают, что история с NotPetya и WannaCry продемонстрировала, что для захвата контроля над корпоративной сетью достаточно создать шаблон — заскриптовать несколько простых шагов. В будущем стоит ожидать большого количества заскриптованных атак, а также готовых простых инструментов, которые будут автоматически получать контроль над инфраструктурой компании.

      Появление таких инструментов в открытом доступе или в продаже среди хакеров может привести к лавинообразному росту самых разных атак на корпоративный сектор. В первую очередь эксперты прогнозируют рост инцидентов с шифровальщиками, кражей конфиденциальной информации и вымогательством за неразглашение данных, а также увеличение количества хищений денежных средств и публичных разоблачений, проводимых нефинансово мотивированными атакующими.

      Новости партнеров

      Форма обратной связи

      Отправить

      Форма обратной связи

      Отправить