Microsoft: против украинских организаций применяется «деструктивное вредоносное ПО»

Дата: 17.01.2022. Автор: Артем П. Категории: Новости по информационной безопасности
Microsoft: против украинских организаций применяется «деструктивное вредоносное ПО»
Изображение: Hitarth Jadhav (Pexels)

В американской корпорации Microsoft заявили об обнаружении «деструктивного» вредоносного ПО, которое применяется неизвестными злоумышленниками для намеренного повреждения систем нескольких украинских предприятий и организаций. Уточняется, что этот вредонос похож на программу-вымогатель, но таковым не является, сообщает издание ZDNet.

При этом в Microsoft подчеркнули, что никакой связи у обнаруженного «деструктивного» вредоносного ПО, применяемого против украинских предприятий, с недавними атаками на официальные сайты госструктуры Украины «не наблюдается».

«По нашим оценкам, обнаруженное вредоносное программное обеспечение, на первый взгляд, ведёт себя как программа-вымогатель, но при этом не имеет никакого механизма, позволяющего восстановить поврежденные и зашифрованные файлы в том случае, если, например, жертва согласиться заплатить выкуп. Поэтому такой вредонос предназначен исключительно для нанесения вреда и вывода конкретных устройств и систем из строя, но никак не для получения какой-либо финансовой выгоды», – заявили в Microsoft Threat Intelligence Center.

Специалисты центра MSTIC также сообщили, что соответствующее «деструктивное» вредоносное ПО обнаружено в нескольких десятках затронутых систем, количество которых постоянно увеличивается по мере проведения расследования.

«Атакованными оказались системы государственных, производственных, коммерческих и некоммерческих организаций, информационные ресурсы, все из которых базируются на территории Украины. Мы не можем судить сейчас о том, на какой стадии операционного цикла сейчас находятся операторы этого вредоносного ПО. Также нам непонятна цель использования этого вредоноса, но хотелось бы предупредить все украинские госучреждения и некоммерческие организации о наличии подобной угрозы», – отметили в MSTIC.

Рик Холланд, глава по информационным технологиям компании Digital Shadows, заявил, что процесс восстановления систем после атаки с использованием такого «деструктивного» вредоносного ПО крайне сложен, но во многом зависит от мер безопасности, которые применялись в конкретной организации до начала атаки.

Об авторе Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован.