Вебинар про Petya: Вспышка еще одного шифровальщика

http://www.pandasecurity.com/mediacenter/panda-security/webinar-petya-ransomware-outbreak/
  • Перевод


На прошлой неделе произошла еще одна глобальная атака шифровальщика, которая затронула свыше 60 стран мира. Эта атака, получившая название Petya/GoldenEye, шифровала не только файлы с данными на тысячах компьютерах во всем мире, но также и MBR их жестких дисков. Подвергшись атаке, жертвы полностью теряли доступ к своей системе после очередной перезагрузки ПК.

Невозможно говорить о данной атаке без упоминания о его предшественнике, теперь уже известной атаке WannaCry, которая поразила в мае сотни тысяч компьютеров различных компаниях, организациях и учреждениях по всему миру.

Каждое землетрясение имеет свои толчки, и если говорить о выводах, которые нам необходимо сделать сейчас, то: грядут все более глобальные кибер-атаки, и сейчас самое время подготовиться к ним.

Примечательно, что клиенты Panda не пострадали от атаки GoldenEye/Petya. И не потому, что атака обошла стороной компьютеры клиентов Panda, а потому что она не смогла справиться с технологиями расширенной защиты Adaptive Defense. Фактически, Panda составила профиль «вредоносной нагрузки» Petya за день до того, как их стали обнаруживать другие антивирусные компании.



Т.к. кибер-преступники разрабатывают новые и креативные способы обхода традиционных решений безопасности, базовые антивирусные технологии уже не способны защищать корпоративных и домашних пользователей от будущих атак. Это вызвано тем, что традиционные антивирусные решения обнаруживают только то, что им уже известно как нечто «плохое», а все остальное запускается беспрепятственно. Как на самом деле можно препятствовать неизвестным угрозам, если всему, что не обнаруживает ваш антивирус, разрешено запускаться?

Ниже вы можете посмотреть запись нашего недавнего вебинара, который провел Руи Лопес из филиала компании Panda Security в США. На вебинаре была представлена подробная информация о том, как началась атака, даны рекомендации о том, как подготовиться к будущим атакам, а также были обсуждены вопросы адаптации и внедрения действительно превентивного подхода по отражению неизвестных угроз.

Вебинар на английском языке (для Вашего удобства можно включить субтитры).

Panda Security в России и СНГ 70,12
Облачные решения безопасности, антивирусы
Поделиться публикацией
Комментарии 2
  • 0
    Фактически, Panda составила профиль «вредоносной нагрузки» Petya за день до того, как их стали обнаруживать другие антивирусные компании.

    Не до конца понятно что конкретно там на картинке изображено, но следуя вашей логике там в строке Update можно увидеть что некие CrowdStrike «составили профиль» этого трояна ещё в апреле, так что в чём тут ваше достижение тоже не очень понятно.

    Ну и да, одна и та же писанина на тему этих шифровальщиков уже порядком оскомину набила…
    • 0
      Не до конца понятно что конкретно там на картинке изображено, но следуя вашей логике там в строке Update можно увидеть что некие CrowdStrike «составили профиль» этого трояна ещё в апреле, так что в чём тут ваше достижение тоже не очень понятно.

      Данные update показывают дату обновления движка, который в тот момент использовался на ВТ.
      Мы говорим о том, что продукт с движком от 26 июня (за день до атаки) обнаруживал эту угрозу.

      Что касается CrowdStrike, то в данном случае они тоже обнаруживали эту угрозу на момент проверки на ВТ со старым движком.

      А достижение в том, что на фоне большинства известных антивирусных компаний наши технологии не позволили нашим клиентам пострадать от этой угрозы.

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое