stringtranslate.com

Petya (семейство вредоносных программ)

Petya — это семейство вредоносных программ -шифраторов , впервые обнаруженных в 2016 году. [2] Вредоносное ПО нацелено на системы на базе Microsoft Windows , заражая главную загрузочную запись для выполнения полезной нагрузки , которая шифрует таблицу файловой системы жесткого диска и предотвращает загрузку Windows. Впоследствии он требует, чтобы пользователь произвел платеж в биткойнах , чтобы восстановить доступ к системе.

Варианты Petya были впервые замечены в марте 2016 года и распространялись через зараженные вложения в электронные письма . В июне 2017 года новый вариант Petya был использован для глобальной кибератаки , направленной в первую очередь на Украину . Новый вариант распространяется через эксплойт EternalBlue , который, как принято считать, был разработан в США . Агентство национальной безопасности (АНБ) ранее в этом году использовалось программой- вымогателем WannaCry . «Лаборатория Касперского» назвала эту новую версию NotPetya , чтобы отличить ее от вариантов 2016 года из-за этих различий в работе. Это выглядело как программа-вымогатель, но без функционирующей функции восстановления это было эквивалентно вайперу . Исследователи безопасности, Google и ряд правительств возложили ответственность за атаки NotPetya на российское правительство, в частности на хакерскую группу Sandworm в составе российской военной разведки ГРУ . [2] [3] [4] [5]

История

Петя был обнаружен в марте 2016 года; [6] Check Point отметила, что, хотя она и достигла меньшего количества заражений, чем другие программы-вымогатели, активные в начале 2016 года, такие как CryptoWall , она содержала заметные различия в работе, из-за которых ее «немедленно пометили как следующий шаг в эволюции программ-вымогателей». [1] Другой вариант Petya, обнаруженный в мае 2016 года, содержал вторичную полезную нагрузку, используемую, если вредоносное ПО не может получить доступ на уровне администратора . [6]

Имя «Петя» является отсылкой к фильму о Джеймсе Бонде 1995 года «Золотой глаз» , в котором «Петя» — один из двух советских оружейных спутников, несущих «Золотой глаз» — атомную бомбу, взорванную на низкой околоземной орбите для создания электромагнитного импульса . Аккаунт в Твиттере , который, по предположению Хейзе , мог принадлежать автору вредоносного ПО, названному «Janus Cybercrime Solutions» в честь преступной группировки Алека Тревельяна в GoldenEye , имел аватар с изображением персонажа GoldenEye Бориса Грищенко, российского хакера и антагониста в В фильме сыграл шотландский актер Алан Камминг . [7]

30 августа 2018 года областной суд Никополя Днепропетровской области Украины приговорил неназванного гражданина Украины к одному году лишения свободы после того, как он признал себя виновным в распространении версии «Пети» в Интернете. [8] [9] [10]

Кибератака 2017 г.

Записка о выкупе NotPetya отображается во взломанной системе

27 июня 2017 года началась крупная глобальная кибератака (украинские компании одними из первых заявили о нападении [11] ) с использованием нового варианта Petya. В тот день «Лаборатория Касперского» сообщила о заражениях во Франции, Германии, Италии, Польше, Великобритании и США, но большинство заражений было нацелено на Россию и Украину, где первоначально атакам подверглись более 80 компаний, включая Национальный банк. Украины . [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех случаев заражения пришлось на Украину, на втором месте по уровню заражения оказалась Германия с показателем около 9%. [13] Пресс-секретарь президента России Владимира Путина Дмитрий Песков заявил, что нападение не причинило серьезного ущерба России. [13] Эксперты сочли это политически мотивированной атакой на Украину, поскольку она произошла накануне украинского праздника – Дня Конституции . [14] [15]

Касперский назвал этот вариант «NotPetya», поскольку он имеет существенные отличия в работе по сравнению с более ранними вариантами. [11] Инженер McAfee Кристиан Бик заявил, что этот вариант был разработан для быстрого распространения и что он был нацелен на «полные энергетические компании, электросети , автобусные станции, заправочные станции, аэропорты и банки». [11] [16]

Считалось, что механизм обновления программного обеспечения MEDoc  [uk] — украинской программы подготовки налоговых деклараций, которая, по мнению аналитика F-Secure Микко Хиппёнена , «фактически используется» среди компаний, ведущих бизнес в стране, — был скомпрометирован с целью распространения вредоносное ПО. [13] [17] [18] Анализ, проведенный ESET, показал, что бэкдор присутствовал в системе обновлений как минимум за шесть недель до атаки, описывая ее как «тщательно спланированную и хорошо выполненную операцию». [19] Разработчики MEDoc отрицают, что несут полную ответственность за кибератаку, заявляя, что они тоже стали жертвами. [17] [20] [21] [22]

4 июля 2017 года украинское подразделение по борьбе с киберпреступностью конфисковало серверы компании после обнаружения «новой активности», которая, по его мнению, приведет к «неконтролируемому распространению» вредоносного ПО. Полиция Украины посоветовала пользователям MEDoc прекратить использование программного обеспечения, поскольку предполагала, что бэкдор все еще присутствует. [19] [23] Анализ арестованных серверов показал, что обновления программного обеспечения не применялись с 2013 года, имелись доказательства российского присутствия, а учетная запись сотрудника на серверах была скомпрометирована; Глава подразделения предупредил, что MEDoc может быть привлечен к уголовной ответственности за организацию атаки из-за халатности в обеспечении безопасности своих серверов. [19] [22] [24]

Операция

Полезная нагрузка Petya заражает главную загрузочную запись компьютера (MBR), перезаписывает загрузчик Windows и вызывает перезагрузку. При запуске полезная нагрузка шифрует основную таблицу файлов файловой системы NTFS , а затем отображает сообщение о выкупе с требованием оплаты, произведенной в биткойнах . [6] [25] [26] Тем временем на экране компьютера отображаются предположительно выходные данные chkdsk , сканера файловой системы Windows, предполагающие, что сектора жесткого диска восстанавливаются. [1]

Исходная полезная нагрузка требовала от пользователя предоставить ей административные привилегии; один вариант Petya был связан со второй полезной нагрузкой, Mischa, которая активировалась, если Petya не удалось установить. Mischa — это более традиционная полезная нагрузка программы-вымогателя, которая шифрует пользовательские документы, а также исполняемые файлы и не требует для выполнения административных привилегий. [6] Более ранние версии Petya маскировали свою полезную нагрузку под PDF- файл, прикрепленный к электронному письму. [6] Группа реагирования на компьютерные чрезвычайные ситуации США (US-CERT) и Национальный центр интеграции кибербезопасности и коммуникаций (NCCIC) 30 июня 2017 года опубликовали отчет о первоначальных результатах вредоносного ПО (MIFR) о Petya. [27]

Вариант NotPetya, использованный в атаке 2017 года, использует EternalBlueэксплойт , использующий уязвимость в протоколе Server Message Block (SMB) Windows . Обычно считается, что EternalBlue был разработан Агентством национальной безопасности США (АНБ); [26] он просочился в апреле 2017 года и также использовался WannaCry . [26] [28] Вредоносная программа собирает пароли (используя модифицированную сборку Mimikatz с открытым исходным кодом [29] ) и использует другие методы для распространения на другие компьютеры в той же сети, а также использует эти пароли в сочетании с PSExec для запуска кода на других компьютерах. локальные компьютеры. [30] [31] [32] Кроме того, хотя оно по-прежнему претендует на роль программы-вымогателя, процедура шифрования была изменена таким образом, что вредоносная программа не могла технически отменить свои изменения. [33] Эта характеристика, а также другие необычные признаки по сравнению с WannaCry (включая относительно низкую комиссию за разблокировку в размере 300 долларов США и использование единого фиксированного биткойн-кошелька для сбора платежей за выкуп вместо создания уникального идентификатора для каждого конкретного заражения для отслеживания). целей), [34] побудило исследователей предположить, что эта атака была направлена ​​не на получение прибыли, а на быстрое повреждение устройств и отвлечение внимания средств массовой информации, которое WannaCry привлекла, заявив, что она является программой-вымогателем. [35] [36]

смягчение последствий

Было обнаружено, что процесс шифрования можно остановить, если зараженный компьютер немедленно выключается при появлении фиктивного экрана chkdsk, [37] и аналитик безопасности предложил создавать файлы только для чтенияperfc с именами и/или perfc.datв установке Windows. каталог может помешать выполнению полезной нагрузки текущего штамма. [38] [39] [40] [41] Адрес электронной почты, указанный на экране с требованием выкупа, был заблокирован его провайдером Posteo за нарушение его условий использования . В результате зараженные пользователи не смогли фактически отправить злоумышленнику необходимое подтверждение платежа. [34] [42] Кроме того, если файловая система компьютера была основана на FAT, последовательность шифрования MFT пропускалась и отображалось только сообщение программы-вымогателя, что позволяло легко восстановить данные. [43]

В марте 2017 года Microsoft уже выпустила исправления для поддерживаемых версий Windows для устранения уязвимости EternalBlue. За этим последовали патчи для неподдерживаемых версий Windows (таких как Windows XP ) в мае 2017 года, сразу после WannaCry. [44] [45] Wired полагает, что «судя по масштабам ущерба, нанесенного Petya, похоже, что многие компании отложили установку исправлений, несмотря на явную и потенциально разрушительную угрозу распространения аналогичного вируса-вымогателя». [46] Некоторые предприятия могут счесть установку обновлений в определенных системах слишком разрушительной из-за возможного простоя или проблем совместимости, что может быть проблематичным в некоторых средах. [44]

Влияние

В отчете, опубликованном Wired , по оценке Белого дома, общий ущерб, нанесенный NotPetya, превысил 10 миллиардов долларов. Эту оценку повторил бывший советник по внутренней безопасности Том Боссерт , который на момент атаки был самым высокопоставленным должностным лицом, занимающимся кибербезопасностью, в правительстве США. [47]

Во время атаки, начавшейся 27 июня 2017 года, система радиационного контроля на Чернобыльской АЭС в Украине вышла из строя. [48] ​​Также пострадали несколько украинских министерств, банков и систем метрополитена. [49] Говорят, что это была самая разрушительная кибератака за всю историю. [50]

Среди пострадавших в других местах были британская рекламная компания WPP , [ 49] Maersk Line , [ 51 ] американская фармацевтическая компания Merck & Co. юридическая фирма DLA Piper , [49] Французская строительная компания Saint-Gobain и ее розничные и дочерние магазины в Эстонии, [53] Британская компания по производству потребительских товаров Reckitt Benckiser , [54] Немецкая компания по уходу за собой Beiersdorf , Немецкая логистическая компания DHL , [55] Американская продовольственная компания Mondelez International и американский оператор больниц Heritage Valley Health System. [11] [56] Шоколадная фабрика Cadbury's в Хобарте , Тасмания, является первой компанией в Австралии, пострадавшей от Petya. [57] Сообщается , что 28 июня 2017 года пострадал JNPT , крупнейший контейнерный порт Индии, и все операции были остановлены. [58] Общественная больница Принстона в сельской местности Западной Вирджинии на пути к выздоровлению утилизирует и заменит всю свою компьютерную сеть. [59]

Перебои в бизнесе компании Maersk, крупнейшего в мире оператора контейнеровозов и судов снабжения, оцениваются в сумму от 200 до 300 миллионов долларов упущенной выгоды. [47] [60]

Согласно годовому отчету компании за 2019 год, влияние на бизнес FedEx в 2018 году оценивается в 400 миллионов долларов. [61]

Генеральный секретарь НАТО Йенс Столтенберг призвал альянс усилить свою киберзащиту, заявив, что кибератака может привести в действие принцип коллективной обороны статьи 5 . [62] [63]

Страховая компания Mondelez International, Zurich American Insurance Company , отказалась выплатить иск о возмещении ущерба, нанесенного инфекцией Notpetya, на том основании, что Notpetya является «военным актом», который не покрывается полисом. В 2018 году Mondelez подала в суд на Zurich American на 100 миллионов долларов; [64] Иск был урегулирован в 2022 году, условия урегулирования остались конфиденциальными. [65]

Реакция

Европол заявил, что осведомлен о сообщениях о кибератаках в государствах-членах Европейского Союза и срочно отреагировал на них . [12] Министерство внутренней безопасности США принимало участие и координировало действия со своими международными и местными партнерами. [51] В письме в АНБ [66] Конгрессмен-демократ Тед Лью попросил агентство более активно сотрудничать с технологическими компаниями, чтобы уведомлять их об уязвимостях программного обеспечения и помогать им предотвращать будущие атаки на основе вредоносного ПО, созданного АНБ. [32] [67] 15 февраля 2018 года администрация Трампа обвинила Россию в нападении и предупредила, что оно будет иметь «международные последствия». [68] Правительство Великобритании и Австралии также выступило с аналогичными заявлениями. [69]

В октябре 2020 года Министерство юстиции назвало в обвинительном заключении новых офицеров ГРУ. [70] В то же время правительство Великобритании обвинило Песчаного червя ГРУ также в нападениях на Летние игры 2020 года. [71]

Другие известные вредоносные программы низкого уровня

Смотрите также

Рекомендации

  1. ^ abc «Расшифровка программы-вымогателя Petya». Блог Check Point . 11 апреля 2016 года. Архивировано из оригинала 30 июня 2017 года . Проверено 27 июня 2017 г.
  2. ↑ Аб Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Проводной . Архивировано из оригинала 27 августа 2018 года . Проверено 27 августа 2018 г.
  3. Грирберг, Энди (21 ноября 2019 г.). «Российские хакеры-«песчаные черви» также атаковали телефоны Android». Проводной . ISSN  1059-1028. Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
  4. Ковач, Эдуард (16 февраля 2018 г.). «США, Канада и Австралия приписывают атаку NotPetya России | SecurityWeek.Com» . www.securityweek.com . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
  5. Гидвани, Тони (26 марта 2020 г.). «Выявление уязвимостей и защита от фишинга». Google . Архивировано из оригинала 26 марта 2020 года . Проверено 26 марта 2020 г. .
  6. ^ abcde Константин, Лукиан (13 мая 2016 г.). «Программа-вымогатель Petya теперь доставляет двойную проблему». Сетевой Мир . Архивировано из оригинала 31 июля 2017 года . Проверено 27 июня 2017 г.
  7. Шершель, Фабиан А. (15 декабря 2016 г.). «Петя, Миша, Золотой глаз: Die Erpresser sind Nerds» (на немецком языке). Хейзе онлайн . Архивировано из оригинала 22 сентября 2017 года . Проверено 3 июля 2017 г. Die Virenschreiber Hinter diesen Erpressungstrojanern scheinen scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und identifizieren sich mit Бориса Грищенко, dem russischen Hacker-Genie aus dem Film. В Твиттер-Конто, когда он был в профиле, в издании Бориса Грищенко был Аватар, и он появился в ленте, посвященной этому фильму, от Драхцихерна, который был снят, но не был лучшим. Aber es ist immerhin denkbar.
  8. ^ Илиева, Валерия (7 августа 2017 г.). «На Днепропетровщине нашли человека, который раскрыл вирус «Петя.А»». Днепроград (на украинском языке). Архивировано из оригинала 7 сентября 2018 года . Проверено 7 сентября 2018 г.
  9. Мурача, Иван (3 сентября 2018 г.). "Региональный "координатор" вируса РЕТЯ на Днепропетровщине оторвал один рік турми". Днепроград (на украинском языке). Архивировано из оригинала 7 сентября 2018 года . Проверено 7 сентября 2018 г.
  10. ^ "Оголошено вирок в обзоре фактов масштабных кибератак вируса "ПЕТЯ"" . Судебная власть Украины. 31 августа 2018 года. Архивировано из оригинала 7 сентября 2018 года . Проверено 7 сентября 2018 г.
  11. ^ abcde «Глобальная атака программ-вымогателей вызывает хаос». Новости BBC . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
  12. ^ Аб Тернер, Джайлз; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака становится глобальной, поражает WPP, Роснефть, Maersk». Блумберг . Архивировано из оригинала 5 ноября 2019 года . Проверено 27 июня 2017 г.
  13. ↑ abc Уэйкфилд, Джейн (28 июня 2017 г.). «Налоговое программное обеспечение обвинено в распространении кибератак» . Новости BBC . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  14. ^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака поразила Украину, а затем распространилась по всему миру» . Нью-Йорк Таймс . ProQuest  1913883917. Архивировано из оригинала 13 апреля 2018 года . Проверено 24 марта 2023 г.
  15. Ли, Дэвид (28 июня 2017 г.). «Вакцина создана для масштабной кибератаки». Новости BBC . Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  16. ^ Берджесс, Мэтт. «Произошла еще одна «всемирная» атака с использованием программы-вымогателя, и она быстро распространяется». Проводная Великобритания . Архивировано из оригинала 31 декабря 2017 года . Проверено 27 июня 2017 г.
  17. ^ Аб Тернер, Джайлз; Аль Али, Нур (28 июня 2017 г.). «Аналитики Microsoft видят происхождение взлома украинской фирмы-разработчика программного обеспечения» . Блумберг. Архивировано из оригинала 28 июня 2017 года . Проверено 1 июля 2017 года .
  18. ^ Стаббс, Джек; Политюк, Павел (3 июля 2017 г.). «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаку». Рейтер . Архивировано из оригинала 4 июля 2017 года . Проверено 5 июля 2017 г.
  19. ^ abc Херн, Алекс (5 июля 2017 г.). «Хакеры, нацеленные на Украину, очищают кошелек для выкупа в биткойнах» . Хранитель . ISSN  0261-3077. Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
  20. Гудин, Дэн (27 июня 2017 г.). «Новая вспышка программы-вымогателя, похожая на WCry, приводит к отключению компьютеров по всему миру». Арс Техника . Архивировано из оригинала 30 июня 2017 года . Проверено 1 июля 2017 года .
  21. Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем» . Нью-Йорк Таймс . ProQuest  1914424259. Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  22. ^ ab «Украинской компании-разработчику программного обеспечения будут предъявлены обвинения в кибератаке, предполагают в полиции» . Новости ABC Австралия . АП. 3 июля 2017 года. Архивировано из оригинала 10 июля 2017 года . Проверено 10 июля 2017 г.
  23. Гудин, Дэн (5 июля 2017 г.). «Бэкдор, встроенный в широко используемое налоговое приложение, стал причиной вспышки NotPetya на прошлой неделе» . Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 10 июля 2017 г.
  24. ^ Стаббс, Джек; Уильямс, Матиас (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya». Рейтер . Архивировано из оригинала 7 июля 2017 года . Проверено 7 июля 2017 г.
  25. ^ «Новая вспышка программ-вымогателей» . Блог Касперского . Лаборатория Касперского. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
  26. ^ abc Брэндом, Рассел (27 июня 2017 г.). «Новая атака с использованием программы-вымогателя поражает авиакомпании, банки и коммунальные предприятия по всей Европе». Грань . Архивировано из оригинала 2 июля 2017 года . Проверено 27 июня 2017 г.
  27. ^ «MIFR-10130295» (PDF) . Группа реагирования на компьютерные чрезвычайные ситуации США . 30 июня 2017 г. Архивировано (PDF) из оригинала 15 августа 2017 г. . Проверено 22 июля 2017 г.
  28. Годдин, Дэн (14 апреля 2017 г.). «Shadow Brokers, утечка информации из АНБ, только что опубликовала свой самый разрушительный релиз». Арс Техника . п. 1. Архивировано из оригинала 13 мая 2017 года . Проверено 13 мая 2017 г.
  29. Томсон, Иэн (28 июня 2017 г.). «Все, что вам нужно знать о Petya, э-э, NotPetya, отвратительно уничтожающем компьютеры по всему миру». Регистр . Сан-Франциско. Архивировано из оригинала 12 июля 2019 года . Проверено 31 июля 2019 г.
  30. ^ «Индия больше всего пострадала от Petya в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec» . Экономические времена . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  31. Чимпану, Каталин (27 июня 2017 г.). «Вспышка программы-вымогателя Petya возникла в Украине из-за вредоносного программного обеспечения для бухгалтерского учета». Пипящий компьютер. Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  32. ↑ ab Hatmaker, Тейлор (28 июня 2017 г.). «После Пети конгрессмен просит АНБ остановить атаку, если оно знает как». Техкранч . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  33. Суиш, Мэтт (28 июня 2017 г.). «Petya.2017 — это вайпер, а не программа-вымогатель». Кома Технологии . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  34. ↑ Аб Брэндом, Рассел (27 июня 2017 г.). «Сегодняшним жертвам программ-вымогателей уже слишком поздно расплачиваться за спасение своих компьютеров». Грань . Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  35. Гудин, Дэн (28 июня 2017 г.). «Массовая вспышка вируса-вымогателя во вторник на самом деле была чем-то гораздо худшим». Арс Техника . Архивировано из оригинала 17 июля 2017 года . Проверено 28 июня 2017 г.
  36. ^ «Кибератака была связана с данными, а не с деньгами, говорят эксперты». Новости BBC . 29 июня 2017 года. Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  37. ^ Солон, Оливия; Херн, Алекс (28 июня 2017 г.). «Атака вымогателя «Петя»: что это такое и как ее остановить?». Хранитель . Архивировано из оригинала 30 мая 2019 года . Проверено 29 июня 2017 г.
  38. Чимпану, Каталин (27 июня 2017 г.). «От вспышки программы-вымогателя Petya (NotPetya) найдена вакцина, а не Killswitch» . Пипящий компьютер . Архивировано из оригинала 13 июля 2017 года . Проверено 29 июня 2017 г.
  39. Роджерс, Джеймс (28 июня 2017 г.). «Программа-вымогатель Petya: эксперты рекламируют «вакцину» для защиты компьютеров от разрушительных кибератак». Фокс Ньюс . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  40. ^ Макгуган, Кара (28 июня 2017 г.). «Исследователь безопасности создает «вакцину» против атак программ-вымогателей» . Телеграф . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  41. Ли, Дэйв (28 июня 2017 г.). «Вакцина создана для масштабной кибератаки». Новости BBC . Архивировано из оригинала 28 июня 2017 года . Проверено 29 июня 2017 г.
  42. ^ @mikko (28 июня 2017 г.). «Жертвы продолжают отправлять деньги Пете, но не получают обратно свои файлы: невозможно связаться с злоумышленниками, так как их адрес электронной почты был уничтожен» (Твит) – через Twitter .
  43. ^ «Проанализировано: распространение через Интернет и восстановление жертв, не являющихся NTFS». Логика оповещения . Фортра. 26 июля 2017 года. Архивировано из оригинала 20 июля 2020 года . Проверено 20 июля 2020 г.
  44. ↑ Аб Уиттакер, Зак (27 июня 2017 г.). «Шесть фактов о сегодняшней глобальной атаке программ-вымогателей, которые нужно знать». ЗДНет . Архивировано из оригинала 29 июня 2017 года . Проверено 29 июня 2017 г.
  45. Уоррен, Том (13 мая 2017 г.). «Microsoft выпускает «весьма необычный» патч для Windows XP для предотвращения массовой атаки программ-вымогателей». Грань . Вокс Медиа . Архивировано из оригинала 14 мая 2017 года . Проверено 13 мая 2017 г.
  46. Ньюман, Лили Хэй (27 июня 2017 г.). «Новая страшная вспышка программы-вымогателя использует старые приемы WannaCry». Проводной . Архивировано из оригинала 27 июня 2017 года . Проверено 29 июня 2017 г.
  47. ^ Аб Гринбург, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Проводной . Архивировано из оригинала 22 августа 2018 года . Проверено 1 сентября 2018 г.
  48. Гриффин, Эндрю (27 июня 2017 г.). «Система радиационного мониторинга Чернобыля пострадала от всемирной кибератаки» . Независимый . Архивировано из оригинала 26 мая 2022 года . Проверено 27 июня 2017 г.
  49. ^ abc Скотт, Марк; Перлрот, Николь (27 июня 2017 г.). «Новая кибератака распространяется в Европе, России и США» The New York Times . ISSN  0362-4331. Архивировано из оригинала 13 апреля 2018 года . Проверено 27 июня 2017 г.
  50. Нг, Альфред (15 февраля 2018 г.). «США и Великобритания заявляют, что Россия стоит за «самой разрушительной» кибератакой за всю историю» . CNET . Архивировано из оригинала 7 июля 2022 года . Проверено 24 марта 2023 г.
  51. ^ Аб Чаппелл, Билл; Дуайер, Колин (27 июня 2017 г.). «Кибератака «Петя» наносит вред Украине, и эксперты говорят, что она распространяется по всему миру» . Двусторонний путь . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Архивировано из оригинала 27 июня 2017 года . Проверено 27 июня 2017 г.
  52. ^ "Российская "Роснефть" заявляет, что пострадала от кибератаки, но добыча нефти не пострадала" . Рейтер . 27 июня 2017 года. Архивировано из оригинала 27 июня 2017 года . Проверено 28 июня 2017 г.
  53. Рууда, Леннарт (28 июня 2017 г.). «Ehituse ABC sulges küberrünnaku tõttu kõik oma poed» [Ehituse ABC закрыла все свои магазины из-за кибератаки]. Postimees (на эстонском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
  54. Йоманс, Джон (6 июля 2017 г.). «Производитель Dettol Reckitt Benckiser предупреждает, что доходы от кибератаки Petya снизятся». Телеграф . Архивировано из оригинала 8 июля 2017 года . Проверено 9 июля 2017 года .
  55. ^ «Hackerangriff: Beiersdorf & Co hart getroffen» [Хакерская атака: серьезно пострадали Beiersdorf и другие компании]. АРД . 6 июля 2017 года. Архивировано из оригинала 6 июля 2017 года . Проверено 9 июля 2017 года .
  56. ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). «Атака программы-вымогателя Petya поражает компании по всей Европе и США» . Хранитель . ISSN  0261-3077. Архивировано из оригинала 1 мая 2021 года . Проверено 27 июня 2017 г.
  57. ^ «Кибератака Пети: удар по шоколадной фабрике Кэдбери в Хобарте» . Австралиец . Проверено 28 июня 2017 г.
  58. ^ «Новое вредоносное ПО поражает операции JNPT, поскольку терминалы APM взломаны по всему миру» . Индийский экспресс . 27 июня 2017 года. Архивировано из оригинала 1 июля 2017 года . Проверено 28 июня 2017 г.
  59. Эванс, Мелани (30 июня 2017 г.). «Деловые новости: Больницу заставляют утилизировать компьютеры» . Журнал "Уолл Стрит . Архивировано из оригинала 2 июля 2017 года . Проверено 2 июля 2017 г.
  60. Палмер, Дэнни (16 августа 2017 г.). «Программа-вымогатель Petya: затраты на кибератаки для судоходного гиганта Maersk могут составить 300 миллионов долларов». ЗДНет . Архивировано из оригинала 17 февраля 2018 года . Проверено 18 февраля 2018 г.
  61. ^ Годовой отчет за 2019 год (PDF) (Отчет). Корпорация ФедЭкс. п. 67. Архивировано (PDF) из оригинала 2 июля 2021 года . Проверено 24 марта 2023 г. На сопоставимые показатели за 2019 год повлияла кибератака NotPetya, которая снизила прибыль в 2018 году примерно на 400 миллионов долларов США.
  62. Училль, Джо (28 июня 2017 г.). «Ночная кибербезопасность: новые вопросы об атаке с помощью программ-вымогателей. Напряженность между главой АНБ и Трампом из-за России. Комиссия Сената просит штаты предать гласности информацию о взломах выборов». Холм . Архивировано из оригинала 30 июня 2017 года . Проверено 29 июня 2017 г.
  63. ^ «НАТО предупреждает об использовании статьи 5 в связи с кибератакой, члены обещают увеличить расходы» . Гаарец . Рейтер. 28 июня 2017 года. Архивировано из оригинала 24 марта 2023 года . Проверено 24 марта 2023 г.
  64. Маккарти, Киран (11 января 2019 г.). «Шок от киберстрахования: Цюрих отказывается оплатить счет за очистку от программы-вымогателя NotPetya и утверждает, что это «акт войны»». Регистр . Архивировано из оригинала 2 февраля 2019 года . Проверено 2 февраля 2019 г.
  65. Джонс, Дэвид (8 ноября 2022 г.). «Урегулирование Монделеза по делу NotPetya вновь вызывает опасения по поводу киберстрахования». Погружение в кибербезопасность . Архивировано из оригинала 21 января 2023 года . Проверено 24 марта 2023 г.
  66. ^ Лью, Тед. «Письмо директору АНБ» (PDF) . Дом. Архивировано (PDF) из оригинала 6 июля 2017 года . Проверено 29 июня 2017 г.
  67. ^ Ошар, Эрик; Стаббс, Джек; Прентис, Алессандра (27 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы подорвать мировой бизнес». Рейтер . Архивировано из оригинала 28 июня 2017 года . Проверено 24 марта 2023 г.
  68. Чалфант, Морган (15 февраля 2018 г.). «Администратор Трампа обвиняет Россию в масштабной глобальной кибератаке». Холм . Архивировано из оригинала 6 октября 2022 года . Проверено 24 марта 2023 г.
  69. Шейх, Рафия (16 февраля 2018 г.). «США, Великобритания и Австралия предупреждают Россию о «международных последствиях» - вспышку NotPetya приписывают Кремлю» . Технология WCCF . Архивировано из оригинала 29 сентября 2022 года . Проверено 24 марта 2023 г.
  70. ^ «Шесть российских офицеров ГРУ обвинены в распространении по всему миру деструктивного вредоносного ПО и других подрывных действиях в киберпространстве» (пресс-релиз). Министерство юстиции США . 19 октября 2020 года. Архивировано из оригинала 10 декабря 2021 года . Проверено 20 октября 2020 г.
  71. ^ «Великобритания разоблачает серию российских кибератак против Олимпийских и Паралимпийских игр» (пресс-релиз). Министерство иностранных дел, по делам Содружества и развития . 19 октября 2020 года. Архивировано из оригинала 20 октября 2020 года . Проверено 20 октября 2020 г.

дальнейшее чтение