Варианты Petya были впервые обнаружены в марте 2016 года, они распространялись через зараженные вложения электронной почты . В июне 2017 года новый вариант Petya был использован для глобальной кибератаки , в первую очередь нацеленной на Украину . Новый вариант распространяется через эксплойт EternalBlue , который, как принято считать, был разработан Агентством национальной безопасности США (АНБ), и использовался ранее в этом году программой -вымогателем WannaCry . «Лаборатория Касперского» назвала эту новую версию NotPetya , чтобы отличить ее от вариантов 2016 года из-за этих различий в работе. Она выглядела как программа-вымогатель, но без функционирующей функции восстановления была эквивалентна вайперу . Исследователи безопасности, Google и несколько правительств обвинили в атаках NotPetya российское правительство, в частности хакерскую группу Sandworm в составе российской военной разведки ГРУ . [2] [3] [4] [5]
История
Petya был обнаружен в марте 2016 года; [6] Check Point отметила, что, хотя он и достиг меньшего числа заражений, чем другие программы-вымогатели, активные в начале 2016 года, такие как CryptoWall , он содержал заметные различия в работе, которые заставили его «сразу же пометить как следующий шаг в эволюции программ-вымогателей». [1] Другой вариант Petya, обнаруженный в мае 2016 года, содержал вторичную полезную нагрузку, используемую, если вредоносная программа не может получить доступ уровня администратора . [6]
Имя «Петя» является отсылкой к фильму о Джеймсе Бонде 1995 года «Золотой глаз », в котором Петя — один из двух советских спутников-оружейников, которые несут «Золотой глаз» — атомную бомбу, взрываемую на низкой околоземной орбите для создания электромагнитного импульса . Аккаунт в Twitter , который, по мнению Хайза , мог принадлежать автору вредоносного ПО, названный «Hue Janus Cybercrime Solutions» в честь преступной группы Алека Тревельяна в «Золотом глазе» , имел аватар с изображением персонажа «Золотого глаза» Бориса Грищенко, русского хакера и антагониста в фильме, которого сыграл шотландский актер Алан Камминг . [7]
30 августа 2018 года областной суд в Никополе Днепропетровской области Украины приговорил неназванного гражданина Украины к одному году лишения свободы после того, как он признал себя виновным в распространении версии Petya в Интернете. [8] [9] [10]
Кибератака 2017 года
27 июня 2017 года началась крупная глобальная кибератака (украинские компании были одними из первых, кто заявил, что они подверглись атаке [11] ), с использованием нового варианта Petya. В тот день «Лаборатория Касперского» сообщила о заражениях во Франции, Германии, Италии, Польше, Великобритании и США, но большинство заражений были нацелены на Россию и Украину, где первоначально были атакованы более 80 компаний, включая Национальный банк Украины . [11] [12] По оценкам ESET на 28 июня 2017 года, 80% всех заражений произошло на Украине, а Германия пострадала на втором месте — около 9%. [13] Пресс-секретарь президента России Владимира Путина Дмитрий Песков заявил, что атака не нанесла серьезного ущерба России. [13] Эксперты полагают, что это была политически мотивированная атака на Украину, поскольку она произошла накануне украинского праздника Дня Конституции . [14] [15]
Александр Кардаков , основатель компании Oktava Cyber Protection, подчеркивает, что вирус Petya остановил треть экономики Украины на три дня, что привело к убыткам более 400 миллионов долларов. [16]
Kaspersky окрестил этот вариант «NotPetya», так как он имеет существенные отличия в своих действиях по сравнению с более ранними вариантами. [11] Инженер McAfee Кристиан Бик заявил, что этот вариант был разработан для быстрого распространения и что он был нацелен на «целые энергетические компании, электросети , автобусные станции, заправочные станции, аэропорты и банки». [11] [17]
Считалось, что механизм обновления программного обеспечения MEDoc [uk] — украинской программы подготовки налоговой отчетности, которая, по словам аналитика F-Secure Микко Хиппонена , «по-видимому, является де-факто» среди компаний, ведущих бизнес в стране, — была скомпрометирована для распространения вредоносного ПО. [13] [18] [19] Анализ, проведенный ESET, показал, что бэкдор присутствовал в системе обновления как минимум за шесть недель до атаки, описывая ее как «тщательно спланированную и хорошо выполненную операцию». [20] Разработчики MEDoc отрицали, что они полностью ответственны за кибератаку, заявляя, что они тоже стали жертвами. [18] [21] [22] [23]
4 июля 2017 года украинское подразделение по борьбе с киберпреступностью изъяло серверы компании после обнаружения «новой активности», которая, по его мнению, приведет к «неконтролируемому распространению» вредоносного ПО. Украинская полиция посоветовала пользователям MEDoc прекратить использование программного обеспечения, поскольку предполагала, что бэкдор все еще присутствует. [20] [24] Анализ изъятых серверов показал, что обновления программного обеспечения не применялись с 2013 года, имелись доказательства российского присутствия, а учетная запись сотрудника на серверах была скомпрометирована; руководитель подразделения предупредил, что MEDoc может быть привлечена к уголовной ответственности за обеспечение атаки из-за халатности в обеспечении безопасности своих серверов. [20] [23] [25] IT-бизнесмен, председатель наблюдательного совета компании Oktava Capital Александр Кардаков предложил создать в Украине гражданскую киберзащиту. [26]
Первоначальная полезная нагрузка требовала от пользователя предоставления ей административных привилегий; один вариант Petya был связан со второй полезной нагрузкой, Mischa, которая активировалась, если Petya не удалось установить. Mischa — более традиционная полезная нагрузка-вымогатель, которая шифрует пользовательские документы, а также исполняемые файлы и не требует административных привилегий для выполнения. [6] Более ранние версии Petya маскировали свою полезную нагрузку под PDF- файл, прикрепленный к электронному письму. [6] Группа реагирования на компьютерные чрезвычайные ситуации США (US-CERT) и Национальный центр интеграции кибербезопасности и коммуникаций (NCCIC) опубликовали отчет о первоначальных результатах анализа вредоносного ПО (MIFR) о Petya 30 июня 2017 года. [29]
Вариант «NotPetya», использованный в атаке 2017 года, использует EternalBlue , эксплойт , который использует уязвимость в протоколе Server Message Block (SMB) Windows . Обычно считается, что EternalBlue был разработан Агентством национальной безопасности США (АНБ); [28] он просочился в сеть в апреле 2017 года и также использовался WannaCry . [28] [30] Вредоносная программа собирает пароли (используя измененную сборку Mimikatz с открытым исходным кодом [31] ) и использует другие методы для распространения на другие компьютеры в той же сети, а также использует эти пароли вместе с PSExec для запуска кода на других локальных компьютерах. [32] [33] [34] Кроме того, хотя она по-прежнему претендует на статус программы-вымогателя, процедура шифрования была изменена таким образом, чтобы вредоносная программа технически не могла отменить свои изменения. [35] Эта характеристика, наряду с другими необычными признаками по сравнению с WannaCry (включая относительно низкую плату за разблокировку в размере 300 долларов США и использование единого фиксированного биткойн-кошелька для сбора выкупных платежей вместо создания уникального идентификатора для каждого конкретного заражения в целях отслеживания), [36] побудила исследователей предположить, что эта атака не была направлена на получение прибыли, а на быстрый вывод из строя устройств и отвлечение внимания СМИ, которое WannaCry получил, заявив, что является программой-вымогателем. [37] [38]
Смягчение
Было обнаружено, что можно остановить процесс шифрования, если немедленно выключить зараженный компьютер при появлении фиктивного экрана chkdsk [39], и аналитик по безопасности предположил, что создание файлов только для чтенияperfc с именем и/или perfc.datв установочном каталоге Windows может помешать выполнению полезной нагрузки текущего штамма. [40] [41] [42] [43] Адрес электронной почты, указанный на экране с требованием выкупа, был заблокирован его провайдером Posteo за нарушение его условий использования . В результате зараженные пользователи фактически не могли отправить требуемое подтверждение платежа злоумышленнику. [36] [44] Кроме того, если файловая система компьютера была основана на FAT, последовательность шифрования MFT пропускалась, и отображалось только сообщение программы-вымогателя, что позволяло легко восстановить данные. [45]
Microsoft уже выпустила исправления для поддерживаемых версий Windows в марте 2017 года для устранения уязвимости EternalBlue. За этим последовали исправления для неподдерживаемых версий Windows (например, Windows XP ) в мае 2017 года, сразу после WannaCry. [46] [47] Wired считает, что «исходя из масштабов ущерба, который Petya нанес до сих пор, похоже, что многие компании отложили исправление, несмотря на явную и потенциально разрушительную угрозу распространения аналогичного вымогателя». [48] Некоторые предприятия могут посчитать слишком разрушительным устанавливать обновления на определенные системы либо из-за возможных простоев, либо из-за проблем с совместимостью, которые могут быть проблематичными в некоторых средах. [46]
Влияние
В отчете, опубликованном Wired , оценка Белого дома оценила общий ущерб, нанесенный NotPetya, в более чем 10 миллиардов долларов. Эту оценку повторил бывший советник по внутренней безопасности Том Боссерт , который на момент атаки был самым высокопоставленным чиновником по кибербезопасности в правительстве США. [49]
Во время атаки, начатой 27 июня 2017 года, система радиационного контроля на Чернобыльской АЭС Украины вышла из строя. [50] Также пострадали несколько украинских министерств, банков и метрополитенов. [51] Говорят, что это была самая разрушительная кибератака из когда-либо совершенных. [52]
Среди пострадавших в других местах были британская рекламная компания WPP , [51] Maersk Line , [53] американская фармацевтическая компания Merck & Co. (на международном уровне ведущая бизнес как MSD), российская нефтяная компания «Роснефть» (ее добыча нефти не пострадала [54] ), многонациональная юридическая фирма DLA Piper , [51] французская строительная компания Saint-Gobain и ее розничные и дочерние магазины в Эстонии, [55] британская компания по производству потребительских товаров Reckitt Benckiser , [56] немецкая компания по производству средств личной гигиены Beiersdorf , немецкая логистическая компания DHL , [57] американская продовольственная компания Mondelez International и американский оператор больниц Heritage Valley Health System. [11] [58] Шоколадная фабрика Cadbury 's в Хобарте , Тасмания, стала первой компанией в Австралии, пострадавшей от Petya. [59] 28 июня 2017 года, как сообщается, пострадал JNPT , крупнейший контейнерный порт Индии, и все операции были остановлены. [60] Больница Принстона в сельской местности Западной Вирджинии утилизирует и заменит всю свою компьютерную сеть на пути к восстановлению. [61]
Перерыв в работе Maersk, крупнейшего в мире оператора контейнеровозов и судов снабжения, оценивается в сумму от 200 до 300 миллионов долларов США в виде упущенной выгоды. [49] [62]
По данным годового отчета компании за 2019 год, влияние на бизнес FedEx оценивается в 400 млн долларов в 2018 году. [63]
Генеральный секретарь НАТО Йенс Столтенберг призвал альянс усилить свою киберзащиту, заявив, что кибератака может привести в действие принцип коллективной обороны, предусмотренный статьей 5. [64] [65]
Страховая компания Mondelez International, Zurich American Insurance Company , отказалась выплачивать компенсацию за ликвидацию ущерба от заражения NotPetya на том основании, что NotPetya является «актом войны», который не покрывается полисом. Mondelez подала в суд на Zurich American на 100 миллионов долларов в 2018 году; [66] иск был урегулирован в 2022 году, а условия урегулирования остались конфиденциальными. [67]
Реакция
Европол заявил, что ему известно о кибератаке в государствах-членах Европейского Союза, и он срочно отреагировал на сообщения о ней . [12] Министерство внутренней безопасности США было вовлечено и координировало действия со своими международными и местными партнерами. [53] В письме в АНБ [68] конгрессмен-демократ Тед Лью попросил агентство активнее сотрудничать с технологическими компаниями, чтобы уведомлять их об уязвимостях программного обеспечения и помогать им предотвращать будущие атаки на основе вредоносного ПО, созданного АНБ. [34] [69]
15 февраля 2018 года администрация Трампа обвинила Россию в атаке и предупредила, что будут «международные последствия». [70] Соединенное Королевство и правительство Австралии также выступили с аналогичными заявлениями. [71]
В октябре 2020 года Министерство юстиции назвало имена других сотрудников ГРУ в обвинительном заключении. [72]
В то же время правительство Великобритании обвинило Sandworm из ГРУ также в нападениях на летние Игры 2020 года. [73]
Другие известные вредоносные программы низкого уровня
^ abc "Расшифровка вируса-вымогателя Petya". Блог Check Point . 11 апреля 2016 г. Архивировано из оригинала 30 июня 2017 г. Получено 27 июня 2017 г.
^ ab Greenberg, Andy (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Wired . Архивировано из оригинала 27 августа 2018 г. Получено 27 августа 2018 г.
^ Грирберг, Энди (21 ноября 2019 г.). «Российские хакеры «песчаного червя» также нацелились на телефоны Android». Wired . ISSN 1059-1028. Архивировано из оригинала 26 марта 2020 г. Получено 26 марта 2020 г.
^ Kovacs, Edouard (16 февраля 2018 г.). «США, Канада, Австралия приписывают атаку NotPetya России | SecurityWeek.Com». www.securityweek.com . Архивировано из оригинала 26 марта 2020 г. . Получено 26 марта 2020 г. .
^ Гидвани, Тони (26 марта 2020 г.). «Определение уязвимостей и защита от фишинга». Google . Архивировано из оригинала 26 марта 2020 г. . Получено 26 марта 2020 г. .
^ abcde Константин, Люциан (13 мая 2016 г.). «Petya ransomware теперь приносит двойную беду». NetworkWorld . Архивировано из оригинала 31 июля 2017 г. . Получено 27 июня 2017 г. .
↑ Шершель, Фабиан А. (15 декабря 2016 г.). «Петя, Миша, Золотой глаз: Die Erpresser sind Nerds» (на немецком языке). Хейзе онлайн . Архивировано из оригинала 22 сентября 2017 года . Проверено 3 июля 2017 г. Die Virenschreiber Hinter diesen Erpressungstrojanern scheinen scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und identifizieren sich mit Бориса Грищенко, dem russischen Hacker-Genie aus dem Film. В Твиттер-Конто, когда мы сделали прошлый профиль, в Библиотеке Бориса Грищенко появился Аватар, и он нашёл дем Verbrechersyndikat в этом фильме, который был снят с Драхцихерна, но не был лучшим. Aber es ist immerhin denkbar.
^ Илиева, Валерия (7 августа 2017 г.). «На Днепропетровщине нашли человека, который раскрыл вирус «Петя.А»». Днепроград (на украинском языке). Архивировано из оригинала 7 сентября 2018 года . Проверено 7 сентября 2018 г.
↑ Мурача, Иван (3 сентября 2018 г.). "Региональный "координатор" вируса РЕТЯ на Днепропетровщине оторвал один рік турми". Днепроград (на украинском языке). Архивировано из оригинала 7 сентября 2018 года . Проверено 7 сентября 2018 г.
^ "Оголошено вирок в обзоре фактов масштабных кибератак вируса "ПЕТЯ"" . Судебная власть Украины. 31 августа 2018 года. Архивировано из оригинала 7 сентября 2018 года . Проверено 7 сентября 2018 г.
^ abcde "Глобальная атака программ-вымогателей вызывает хаос". BBC News . 27 июня 2017 г. Архивировано из оригинала 27 июня 2017 г. Получено 27 июня 2017 г.
^ ab Тернер, Джайлс; Вербяный, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака становится глобальной, поражает WPP, Роснефть, Maersk». Bloomberg . Архивировано из оригинала 5 ноября 2019 г. Получено 27 июня 2017 г.
^ abc Wakefield, Jane (28 июня 2017 г.). «Налоговое программное обеспечение обвиняют в распространении кибератак». BBC News . Архивировано из оригинала 28 июня 2017 г. Получено 28 июня 2017 г.
^ Перлрот, Николь; Скотт, Марк; Френкель, Шира (27 июня 2017 г.). «Кибератака на Украине, затем она распространяется по всему миру» . The New York Times . ProQuest 1913883917. Архивировано из оригинала 13 апреля 2018 г. Получено 24 марта 2023 г.
^ Ли, Дэвид (28 июня 2017 г.). «Создана „Вакцина“ для масштабной кибератаки». BBC News . Архивировано из оригинала 28 июня 2017 г. Получено 28 июня 2017 г.
^ Наталія, Патрикєєва (3 июля 2018 г.). «Рик написал вирусу Петю: что изменилось в кибербезопасности Украины». Radiosvoboda.org . Проверено 28 марта 2024 г.
^ Берджесс, Мэтт. «Есть еще одна „всемирная“ атака с использованием программ-вымогателей, и она быстро распространяется». Wired UK . Архивировано из оригинала 31 декабря 2017 г. Получено 27 июня 2017 г.
^ ab Turner, Giles; Al Ali, Nour (28 июня 2017 г.). «Microsoft, Analysts See Hack Origin at Ukrainian Software Firm» . Bloomberg. Архивировано из оригинала 28 июня 2017 г. . Получено 1 июля 2017 г. .
^ Стаббс, Джек; Политюк, Павел (3 июля 2017 г.). «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаку». Reuters . Архивировано из оригинала 4 июля 2017 г. Получено 5 июля 2017 г.
^ abc Hern, Alex (5 июля 2017 г.). «Хакеры, атаковавшие Украину, вычистили биткоин-кошелек с выкупом». The Guardian . ISSN 0261-3077. Архивировано из оригинала 10 июля 2017 г. Получено 10 июля 2017 г.
^ Гудин, Дэн (27 июня 2017 г.). «Новая вспышка вируса-вымогателя, похожая на WCry, выключает компьютеры по всему миру». Ars Technica . Архивировано из оригинала 30 июня 2017 г. Получено 1 июля 2017 г.
^ Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем» . The New York Times . ProQuest 1914424259. Архивировано из оригинала 27 июня 2017 г. Получено 28 июня 2017 г.
^ ab «Украинская компания-разработчик ПО столкнется с обвинениями в кибератаке, предполагает полиция». ABC News Australia . AP. 3 июля 2017 г. Архивировано из оригинала 10 июля 2017 г. Получено 10 июля 2017 г.
^ Гудин, Дэн (5 июля 2017 г.). «Бэкдор, встроенный в широко используемое налоговое приложение, спровоцировал вспышку NotPetya на прошлой неделе». Ars Technica . Архивировано из оригинала 8 июля 2017 г. Получено 10 июля 2017 г.
^ Стаббс, Джек; Уильямс, Маттиас (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки «NotPetya»». Reuters . Архивировано из оригинала 7 июля 2017 г. . Получено 7 июля 2017 г.
^ "Кардаков запропоновал властьи громадянскую кибероборону". lb.ua. 20 июля 2017 года . Проверено 28 марта 2024 г.
^ "Новая вспышка вирусов-вымогателей". Блог Касперского . Лаборатория Касперского. 27 июня 2017 г. Архивировано из оригинала 27 июня 2017 г. Получено 27 июня 2017 г.
^ abc Brandom, Russell (27 июня 2017 г.). «Новая атака с использованием программ-вымогателей поражает авиакомпании, банки и коммунальные службы по всей Европе». The Verge . Архивировано из оригинала 2 июля 2017 г. Получено 27 июня 2017 г.
^ "MIFR-10130295" (PDF) . Группа реагирования на чрезвычайные ситуации в области компьютерной безопасности США . 30 июня 2017 г. Архивировано (PDF) из оригинала 15 августа 2017 г. . Получено 22 июля 2017 г. .
↑ Годдин, Дэн (14 апреля 2017 г.). «Компания Shadow Brokers, утекающая из АНБ, только что опубликовала свой самый разрушительный релиз». Ars Technica . стр. 1. Архивировано из оригинала 13 мая 2017 г. Получено 13 мая 2017 г.
^ Томсон, Иэн (28 июня 2017 г.). «Все, что вам нужно знать о Petya, то есть NotPetya, который портит ПК по всему миру». The Register . Сан-Франциско. Архивировано из оригинала 12 июля 2019 г. Получено 31 июля 2019 г.
^ "Индия больше всего пострадала от Petya в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec". The Economic Times . 29 июня 2017 г. Архивировано из оригинала 29 июня 2017 г. Получено 29 июня 2017 г.
^ Cimpanu, Catalin (27 июня 2017 г.). «Вспышка вируса-вымогателя Petya возникла на Украине через зараженное бухгалтерское программное обеспечение». BleepingComputer. Архивировано из оригинала 28 июня 2017 г. Получено 29 июня 2017 г.
^ ab Hatmaker, Taylor (28 июня 2017 г.). «Вследствие Petya конгрессмен просит АНБ остановить атаку, если оно знает, как». Techcrunch . Архивировано из оригинала 29 июня 2017 г. . Получено 29 июня 2017 г. .
^ Suiche, Matt (28 июня 2017 г.). «Petya.2017 — это вайпер, а не программа-вымогатель». Comae Technologies . Архивировано из оригинала 28 июня 2017 г. Получено 29 июня 2017 г.
^ ab Brandom, Russell (27 июня 2017 г.). «Сегодняшним жертвам программ-вымогателей уже слишком поздно платить и спасать свои компьютеры». The Verge . Архивировано из оригинала 27 июня 2017 г. . Получено 28 июня 2017 г. .
^ Гудин, Дэн (28 июня 2017 г.). «Массовая вспышка вируса-вымогателя во вторник на самом деле была чем-то гораздо худшим». Ars Technica . Архивировано из оригинала 17 июля 2017 г. Получено 28 июня 2017 г.
^ «Кибератака была направлена на данные, а не на деньги, говорят эксперты». BBC News . 29 июня 2017 г. Архивировано из оригинала 29 июня 2017 г. Получено 29 июня 2017 г.
^ Солон, Оливия; Херн, Алекс (28 июня 2017 г.). «Атака вируса-вымогателя „Petya“: что это такое и как ее остановить?». The Guardian . Архивировано из оригинала 30 мая 2019 г. Получено 29 июня 2017 г.
^ Cimpanu, Catalin (27 июня 2017 г.). «Вакцина, а не Killswitch, найдена для Petya (NotPetya) Ransomware Outbreak». Bleeping Computer . Архивировано из оригинала 13 июля 2017 г. . Получено 29 июня 2017 г. .
^ Роджерс, Джеймс (28 июня 2017 г.). «Petya ransomware: эксперты рекламируют «вакцину» для защиты компьютеров от разрушительных кибератак». Fox News . Архивировано из оригинала 28 июня 2017 г. Получено 29 июня 2017 г.
^ Макгуган, Кара (28 июня 2017 г.). «Исследователь безопасности создает «вакцину» против атак программ-вымогателей». The Telegraph . Архивировано из оригинала 28 июня 2017 г. Получено 29 июня 2017 г.
^ Ли, Дэйв (28 июня 2017 г.). «Создана „Вакцина“ для масштабной кибератаки». BBC News . Архивировано из оригинала 28 июня 2017 г. Получено 29 июня 2017 г.
^ @mikko (28 июня 2017 г.). «Жертвы продолжают отправлять деньги Petya, но не получают свои файлы обратно: нет возможности связаться с злоумышленниками, поскольку их адрес электронной почты был уничтожен» ( Твит ) – через Twitter .
^ "Analyzed: Internet Propagation and Recovery of Non-NTFS Victims". Alert Logic . Fortra. 26 июля 2017 г. Архивировано из оригинала 20 июля 2020 г. Получено 20 июля 2020 г.
^ ab Whittaker, Zack (27 июня 2017 г.). «Шесть кратких фактов о сегодняшней глобальной атаке программ-вымогателей». ZDNet . Архивировано из оригинала 29 июня 2017 г. Получено 29 июня 2017 г.
^ Уоррен, Том (13 мая 2017 г.). «Microsoft выпускает «крайне необычный» патч для Windows XP, чтобы предотвратить массированную атаку программ-вымогателей». The Verge . Vox Media . Архивировано из оригинала 14 мая 2017 г. . Получено 13 мая 2017 г. .
^ Ньюман, Лили Хей (27 июня 2017 г.). «Страшная новая вспышка вируса-вымогателя использует старые трюки WannaCry». Wired . Архивировано из оригинала 27 июня 2017 г. Получено 29 июня 2017 г.
^ ab Greenburg, Andy (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Wired . Архивировано из оригинала 22 августа 2018 г. Получено 1 сентября 2018 г.
^ Гриффин, Эндрю (27 июня 2017 г.). «Система мониторинга радиации Чернобыля подверглась всемирной кибератаке» . The Independent . Архивировано из оригинала 26 мая 2022 г. Получено 27 июня 2017 г.
^ abc Скотт, Марк; Перлрот, Николь (27 июня 2017 г.). «Новые кибератаки распространяются в Европе, России и США» The New York Times . ISSN 0362-4331. Архивировано из оригинала 13 апреля 2018 г. Получено 27 июня 2017 г.
^ Нг, Альфред (15 февраля 2018 г.). «США и Великобритания заявили, что за «самой разрушительной» кибератакой в истории стоит Россия». CNET . Архивировано из оригинала 7 июля 2022 г. Получено 24 марта 2023 г.
^ ab Chappell, Bill; Dwyer, Colin (27 июня 2017 г.). «Кибератака «Petya» наносит вред Украине, а эксперты говорят, что она распространяется по всему миру». The two way . NPR. Архивировано из оригинала 27 июня 2017 г. . Получено 27 июня 2017 г. .
^ "Российская "Роснефть" заявила, что подверглась кибератаке, добыча нефти не пострадала". Reuters . 27 июня 2017 г. Архивировано из оригинала 27 июня 2017 г. Получено 28 июня 2017 г.
↑ Рууда, Леннарт (28 июня 2017 г.). «Ehituse ABC sulges küberrünnaku tõttu kõik oma poed» [Ehituse ABC закрыла все свои магазины из-за кибератаки]. Postimees (на эстонском языке). Архивировано из оригинала 28 июня 2017 года . Проверено 28 июня 2017 г.
^ Йоманс, Джон (6 июля 2017 г.). «Производитель Dettol Reckitt Benckiser предупреждает, что выручка будет снижена, поскольку он устраняет последствия кибератаки Petya». The Telegraph . Архивировано из оригинала 8 июля 2017 г. Получено 9 июля 2017 г.
^ "Hackerangriff: Beiersdorf & Co hart getroffen" [Хакерская атака: Beiersdorf и другие компании серьезно пострадали]. ARD . 6 июля 2017 г. Архивировано из оригинала 6 июля 2017 г. Получено 9 июля 2017 г.
^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). «Атака вируса-вымогателя Petya поражает компании по всей Европе и США». The Guardian . ISSN 0261-3077. Архивировано из оригинала 1 мая 2021 г. Получено 27 июня 2017 г.
^ "Кибератака Petya: шоколадная фабрика Cadbury в Хобарте атакована" . The Australian . Получено 28 июня 2017 г. .
^ "Новое вредоносное ПО поражает операции JNPT, поскольку терминалы APM взломаны по всему миру". The Indian Express . 27 июня 2017 г. Архивировано из оригинала 1 июля 2017 г. Получено 28 июня 2017 г.
^ Эванс, Мелани (30 июня 2017 г.). «Деловые новости: Больница вынуждена утилизировать компьютеры» . The Wall Street Journal . Архивировано из оригинала 2 июля 2017 г. Получено 2 июля 2017 г.
^ Палмер, Дэнни (16 августа 2017 г.). «Petya ransomware: расходы на кибератаку могут достичь $300 млн для судоходного гиганта Maersk». ZDNet . Архивировано из оригинала 17 февраля 2018 г. Получено 18 февраля 2018 г.
^ Годовой отчет за 2019 год (PDF) (Отчет). Корпорация FedEx. стр. 67. Архивировано (PDF) из оригинала 2 июля 2021 г. Получено 24 марта 2023 г. Сопоставимые данные за 2019 год затронуты воздействием кибератаки NotPetya, которая сократила прибыль в 2018 году примерно на 400 миллионов долларов.
^ Училл, Джо (28 июня 2017 г.). «Ночная кибербезопасность: новые вопросы об атаке с использованием «программ-вымогателей» — Напряженность между главой АНБ и Трампом из-за России — Сенатская комиссия просит штаты обнародовать информацию о взломе выборов». The Hill . Архивировано из оригинала 30 июня 2017 г. . Получено 29 июня 2017 г.
^ "НАТО предупреждает об использовании статьи 5 в случае кибератаки, члены обещают увеличить расходы". Haaretz . Reuters. 28 июня 2017 г. Архивировано из оригинала 24 марта 2023 г. Получено 24 марта 2023 г.
^ Маккарти, Киран (11 января 2019 г.). «Шок от киберстрахования: Цюрих отказывается платить по счету за очистку от вируса-вымогателя NotPetya и заявляет, что это «акт войны»». The Register . Архивировано из оригинала 2 февраля 2019 г. . Получено 2 февраля 2019 г. .
^ Джонс, Дэвид (8 ноября 2022 г.). «Урегулирование дела Mondelēz NotPetya возобновляет опасения по поводу покрытия киберстрахованием». Cybersecurity Dive . Архивировано из оригинала 21 января 2023 г. Получено 24 марта 2023 г.
^ Лью, Тед. «Письмо директору АНБ» (PDF) . Дом. Архивировано (PDF) из оригинала 6 июля 2017 г. . Получено 29 июня 2017 г. .
^ Очард, Эрик; Стаббс, Джек; Прентис, Алессандра (27 июня 2017 г.). «Новый компьютерный вирус распространяется из Украины, чтобы нарушить работу мирового бизнеса». Reuters . Архивировано из оригинала 28 июня 2017 г. Получено 24 марта 2023 г.
^ Чалфант, Морган (15 февраля 2018 г.). «Администрация Трампа обвиняет Россию в масштабной глобальной кибератаке». The Hill . Архивировано из оригинала 6 октября 2022 г. Получено 24 марта 2023 г.
^ Шейх, Рафия (16 февраля 2018 г.). «США, Великобритания, Австралия предупреждают Россию о «международных последствиях» — вспышка NotPetya приписывается Кремлю». WCCF Tech . Архивировано из оригинала 29 сентября 2022 г. Получено 24 марта 2023 г.
^ «Шестерым российским офицерам ГРУ предъявлены обвинения в связи с распространением по всему миру вредоносного ПО и другими подрывными действиями в киберпространстве» (пресс-релиз). Министерство юстиции США . 19 октября 2020 г. Архивировано из оригинала 10 декабря 2021 г. Получено 20 октября 2020 г.
^ "Великобритания раскрывает серию российских кибератак против Олимпийских и Паралимпийских игр" (пресс-релиз). Министерство иностранных дел, по делам Содружества и развития . 19 октября 2020 г. Архивировано из оригинала 20 октября 2020 г. Получено 20 октября 2020 г.
Дальнейшее чтение
Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Wired . ISSN 1059-1028. Архивировано из оригинала 22 августа 2018 г. Получено 26 августа 2018 г.
«BlackEnergy APT Attacks in Ukraine». usa.kaspersky.com . 13 января 2021 г. . Получено 7 апреля 2023 г. .