מתקפות סייבר
לא-Petya פגעה בארגונים גם בישראל
על פי דיווח של חברת Eset ועדכונים ברשתות חברתיות, גל תקיפות כופר של קוד זדוני המזכיר את Petya עובר על רוסיה ואוקראינה, והוא התפשט ופגע גם בחברות ישראליות. דווח מצד גורמים שונים כי תיבת הדואר אליה מתבקשים התוקפים להעביר את מספר ארנק הביטקוין נחסמה, ולכן מומלץ לא לבצע תשלומים.
ג'סטין הארווי מ- Accenture אמר ל- USA Today לכי: "זהו גל חדש של תוכנת כופר, דומה ל- WannaCry המשתמש ברכיב תוקף שנקרא Double Pulsar. בהתבסס על ניתוח של Accenture התוקפים דורשים 300 דולר וכפי הנראה קבלו עד כה 4000 דולר. Accenture עובדת כעת על המלצות כיצד להתמודד עם הכופרה, כולל באיזה טלאי להשתמש וכיצד לבודד את כל הקבצים המצורפים".
רוב התקיפות נרשמו בקרב חברות באוקראינה שמשתמשות בתוכנת חישוב מיסים בשם MeDoc, אשר קיבלו עדכון שהכיל את תוכנת הכופר. מרגע עדכון התוכנה, הופעלה תוכנת הכופר ללא ידיעת המשתמשים. תוכנה זו פופולרית מאוד באוקראינה.
עידו נאור, חוקר בכיר במעבדת קספרסקי: "אמש התחלנו לקבל שטף של דיווחים על גל חדש של תוכנת כופר המתפשטת במהירות ברחבי העולם. ממצאים ראשוניים מראים כי לא מדובר בואריאנט של תוכנת הכופר Petya, כפי שדווח עד כה, אלא בתוכנת כופר חדשה שטרם ראינו עד כה. קראנו לה NotPetya. עד כה הותקפו כ-2,000 עסקים, מוסדות וארגונים, בעיקר באוקראינה ורוסיה, אבל גם בגרמניה, איטליה, בריטניה, פולין, צרפת, ארה"ב, ומדינות נוספות, לרבות ישראל. עד כה, בישראל ידוע רק על מספר נמוך של חברות שהותקפו".
" שיטת ההתפשטות הראשונה שזוהתה היא EternalBlue, אותה חולשה אשר נראתה במתקפת הכופר האחרונה ומנצלת את פרוקטוקול SMB. על מנת להתפשט ברשת הארגון, נראה כי חלק מהדוגמיות משתמשות בכלי PsExec, המוכר לשימושי הפצה בין תחנות עבודה של חלונות. דרך נוספת שנמצאה היא WMIC, חבילת ניהול של מיקרוסופט", הוסיף נאור.
אנו ממליצים לחברות ומשתמשים פרטיים לבצע עדכונים אחרונים של תוכנת חלונות, ולוודא גיבוי לקבצים.