Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Eksperci z Kaspersky Lab badają potencjalne powiązanie szkodliwego programu ExPetr (NotPetya/Petya) z grupą BlackEnergy.

Destrukcyjny atak szkodliwego programu ExPetr / NotPetya / Petya, który miał miejsce 27 czerwca 2017 r., to jeden z najpoważniejszych cyberincydentów tego roku, a prawdziwa motywacja atakujących pozostaje niewyjaśniona. Podczas wstępnej analizy tego szkodliwego programu badacze z Kaspersky Lab zauważyli, że lista rozszerzeń plików, którą stosował ExPetr, jest bardzo podobna do listy wykorzystywanej przez narzędzie niszczące dane (tzw. wiper) o nazwie KillDisk stosowane przez grupę cyberprzestępczą BlackEnergy w latach 2015-2016. Eksperci z Kaspersky Lab badają poczynania tej grupy od kilku lat i są bardzo dobrze zaznajomieni z jej metodami oraz atakami — głównie na sektor przemysłowy.

 

Badacze z Kaspersky Lab we współpracy ze specjalistami z Palo Alto Networks zidentyfikowali wzorce, które pozwoliły na poszukiwanie potencjalnych powiązań między narzędziami grupy BlackEnergy a szkodliwym programem ExPetr. Wyniki badania wskazują na podobieństwa w kodzie wykorzystywanym w tych dwóch rodzinach zagrożeń, jednak zdaniem ekspertów nie jest to jednoznaczne potwierdzenie tej teorii.

 

Podobnie jak w przypadku WannaCry i innych cyberzagrożeń, ustalenie autorstwa jest niezmiernie trudne, a poszukiwanie powiązań z wcześniejszymi szkodliwymi programami to spore wyzwanie. Dlatego zachęcamy społeczność bezpieczeństwa IT, by przyłączyła się do nas w celu potwierdzenia (lub obalenia) naszej teorii dotyczącej powiązania między grupą BlackEnergy a szkodnikiem ExPetr/NotPetya/Petya — powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.

 

Szczegóły techniczne dotyczące prowadzonych prac badawczych są dostępne w języku angielskim na stronie http://r.kaspersky.pl/N74fz.

 

Źródło: Kaspersky Lab