Распознать

Специалист по кибербезопасности Владимир Стыран рассказал, что первоначальное заражение происходит через фишинговые сообщения (файл Петя.apx) или обновления бухгалтерской программы M.E.doc. Затем вирус распространяется по локальной сети "через DoblePulsar и EternalBlue, аналогично методам WannaCry", рассказал эксперт на своей странице в Facebook.

По его словам, с вредоносной программой справляется антивирус Windows Defender, а также последняя версия Symantec.

Читайте такжеНа Украину обрушилась массовая хакерская атака: под ударом Ощадбанк, Новая Почта, Киевэнерго и другие

Видео дня

Эксперт также отмечает, что такие атаки мотивируют внимательнее следить за безопасностью компьютеров и не открывать потенциально небезопасные ссылки.

Еще в 2016 году эксперты компании G DATA сообщили об обнаружении вируса-"вымогателя" Petya. Версия вредоносной программы, которая распространялась тогда, атаковала локальные сети компаний через специалистов по кадрам, рассылая "фейковые" резюме со ссылками на вирус.

Как сообщал УНИАН, по словам работников банковского сектора, им на почту приблизительно за час до оповещения из НБУ приходили письма от неизвестного адресата со ссылками на неизвестные адреса.