WikiDer > Петя (вредоносное ПО) - Википедия

Petya (malware) - Wikipedia

Петя
Кибератака Петя 2017 screenshot.jpg
ASCII искусство из череп и кости отображается как часть полезной нагрузки в исходной версии Petya.[1]
ПсевдонимыЗолотой глаз
NotPetya
Классификациятроянский конь
ТипВредоносное ПО
ПодтипКриптовирус
Операционные системы) затронутыйWindows

(Балог) Петя это семейство шифрования вредоносное ПО это было впервые обнаружено в 2016 году.[2] Вредоносные программы нацелены Майкрософт Виндоус–Системы, заражающие Главная загрузочная запись выполнить полезная нагрузка который шифрует жесткий диск файловая система table и предотвращает загрузку Windows. Впоследствии он требует, чтобы пользователь совершил платеж в Биткойн чтобы восстановить доступ к системе. Вредоносная программа Petya заразила миллионы людей за первый год своего выпуска. Создатель вредоносной программы Petya был оштрафован и арестован.

Варианты Petya впервые были замечены в марте 2016 г., которые распространялись через зараженные вложения электронной почты. В июне 2017 года новый вариант Пети был использован для глобальная кибератака, в первую очередь нацеленные Украина. Новый вариант распространяется через EternalBlue эксплойт, который, как принято считать, был разработан НАС. Национальное Агенство Безопасности (NSA) и использовалась ранее в этом году Хочу плакать программы-вымогатели. Лаборатория Касперского назвал эту новую версию NotPetya чтобы отличить его от вариантов 2016 года из-за этих различий в работе. Кроме того, несмотря на то, что он претендует на роль программы-вымогателя, этот вариант был модифицирован так, что он не может фактически отменить свои собственные изменения. В атаках NotPetya обвиняют российское правительство, в частности Песчаный червь хакерская группа внутри ГРУ Российская военная разведка, исследователи в области безопасности, Google и правительства нескольких стран.[2][3][4][5]

История

Петю обнаружили в марте 2016 года;[6] Пропускной пункт отметил, что, хотя он получил меньше заражений, чем другие программы-вымогатели, активные в начале 2016 года, такие как CryptoWall, он содержал заметные различия в работе, из-за которых он был «немедленно отмечен как следующий шаг в развитии программ-вымогателей».[1] Другой вариант Petya, обнаруженный в мае 2016 года, содержал дополнительную полезную нагрузку, используемую, если вредоносная программа не может достичь администратор-уровневый доступ.[6]

Название «Петя» - отсылка к 1995 году. Джеймс Бонд фильм Золотой глаз, в которой Петя - один из двух советских спутников, на которых установлен "Золотой глаз" - атомная бомба, взорванная на низкой околоземной орбите, чтобы произвести электромагнитный импульс. А Twitter учтите, что Heise предполагаемый мог принадлежать автору вредоносной программы, названной "Janus Cybercrime Solutions" в честь Алек Тревельянпреступная группа в Золотой глаз, был аватар с изображением Золотой глаз персонаж Борис Грищенко, русский хакер и антагонист в фильме, играемый шотландским актером Алан Камминг.[7]

30 августа 2018 г. областной суд г. Никополь в Днепропетровская область Украины осудил неназванного гражданина Украины к одному году лишения свободы после того, как признал себя виновным в распространении версии Пети в Интернете.[8][9][10]

Кибератака 2017

Записка о выкупе NotPetya отображается на взломанной системе

27 июня 2017 г. кибератака началось (украинские компании одними из первых заявили, что подвергались атаке[11]), используя новый вариант Пети. В тот день, Лаборатория Касперского сообщили об инфекциях во Франции, Германии, Италии, Польше, Великобритании и США, но что большинство заражений было нацелено на Россию и Украину, где первоначально были атакованы более 80 компаний, включая Национальный банк Украины.[11][12] ESET По оценкам 28 июня 2017 года, 80% всех случаев заражения приходятся на Украину, на втором месте находится Германия (около 9%).[13] Президент России Владимир Путинпресс-секретарь, Дмитрий Песков, заявил, что нападение не причинило серьезного ущерба России.[13] Эксперты сочли это политически мотивированным нападением на Украину, поскольку оно произошло накануне украинского праздника. День конституции.[14][15]

Касперский назвал этот вариант «NotPetya», так как он имеет существенные отличия в работе от предыдущих вариантов.[11] McAfee инженер Кристиан Бик заявил, что этот вариант был разработан для быстрого распространения и что он был нацелен на «энергетические компании в целом, Энергосистема, автовокзалы, заправки, аэропорт, банки ».[11][16]

Считалось, что механизм обновления программного обеспечения из M.E.Doc [Великобритания]- украинская программа налоговой подготовки, которая, согласно F-Secure аналитик Микко Хиппёнен, «похоже, де-факто» среди компаний, ведущих бизнес в стране, - были скомпрометированы для распространения вредоносного ПО.[13][17][18] Анализ ESET обнаружил, что задняя дверь присутствовал в системе обновлений не менее шести недель до атаки, описывая ее как «тщательно спланированную и хорошо выполненную операцию».[19] Разработчики M.E.Doc отрицали, что они несут полную ответственность за кибератаку, заявив, что они тоже были жертвами.[17][20][21][22]

4 июля 2017 года украинское подразделение по борьбе с киберпреступностью захватило серверы компании после обнаружения «новой активности», которая, по его мнению, приведет к «неконтролируемому распространению» вредоносного ПО. Полиция Украины посоветовала пользователям M.E.Doc прекратить использование программного обеспечения, так как предполагала, что бэкдор все еще присутствует.[19][23] Анализ изъятых серверов показал, что обновления программного обеспечения не применялись с 2013 года, были доказательства присутствия в России, а учетная запись сотрудника на серверах была скомпрометирована; Глава подразделения предупредил, что M.E.Doc может быть признан уголовно ответственным за организацию атаки из-за небрежности в обеспечении безопасности своих серверов.[19][22][24]

Операция

Полезная нагрузка Пети заражает компьютер Главная загрузочная запись (MBR), перезаписывает Windows загрузчик, и запускает перезапуск. При запуске полезная нагрузка шифрует Таблица основных файлов из NTFS файловая система, а затем отображает сообщение о выкупе с требованием произвести платеж в Биткойн.[6][25][26] Между тем на экране компьютера отображается текст, предположительно выводимый chkdsk, Сканер файловой системы Windows, предполагающий восстановление секторов жесткого диска.[1]

Исходная полезная нагрузка требовала, чтобы пользователь предоставил ей права администратора; один вариант Petya был связан со второй полезной нагрузкой, Mischa, которая активировалась, если Petya не смог установить. Mischa - это более обычная полезная нагрузка программы-вымогателя, которая шифрует пользовательские документы, а также исполняемые файлы и не требует прав администратора для выполнения.[6] Ранние версии Petya маскировали свою полезную нагрузку под PDF файл, прикрепленный к электронному письму.[6] Группа реагирования на компьютерные чрезвычайные ситуации США (US-CERT) и Национальный центр кибербезопасности и интеграции коммуникаций (NCCIC) опубликовали 30 июня 2017 года отчет о первоначальных обнаружениях вредоносного ПО (MIFR) в отношении Пети.[27]

Вариант NotPetya, использованный в атаке 2017 года, использует EternalBlue, эксплуатировать который использует в своих интересах уязвимость в Windows ' Блок сообщений сервера (SMB) протокол. Считается, что EternalBlue был разработан в США. Национальное Агенство Безопасности (АНБ);[26] он просочился в апреле 2017 года и также использовался Хочу плакать.[26][28] Вредоносная программа собирает пароли (с помощью доработанной сборки Mimikatz с открытым исходным кодом).[29]) и использует другие методы распространять к другим компьютерам в той же сети и использует эти пароли вместе с PSExec для запуска кода на других локальных компьютерах.[30][31][32] Кроме того, несмотря на то, что он по-прежнему считается программой-вымогателем, процедура шифрования была изменена таким образом, чтобы вредоносная программа не могла технически отменить свои изменения.[33] Эта характеристика, наряду с другими необычными признаками по сравнению с WannaCry (включая относительно низкую плату за разблокировку в 300 долларов США и использование единого фиксированного биткойн-кошелька для сбора выкупных платежей, а не создания уникального идентификатора для каждой конкретной инфекции в целях отслеживания),[34] побудили исследователей предположить, что эта атака была задумана не для того, чтобы приносить прибыль, а для быстрого повреждения устройств, и ускакать внимание СМИ к WannaCry, заявившему о том, что это программа-вымогатель.[35][36]

Смягчение

Было обнаружено, что можно остановить процесс шифрования, если зараженный компьютер будет немедленно выключен при появлении фиктивного экрана chkdsk,[37] и аналитик по безопасности предложили создать только чтение файлы с именами perf.c и / или perfc.dat в каталоге установки Windows может помешать выполнению полезной нагрузки текущего напряжения.[38][39][40][41] Адрес электронной почты, указанный на экране с требованием выкупа, был заблокирован поставщиком, Posteo, за нарушение его Условия эксплуатации. В результате зараженные пользователи фактически не могли отправить злоумышленнику необходимое подтверждение платежа.[34][42]Кроме того, если файловая система компьютера была основана на FAT, последовательность шифрования MFT пропускалась, и отображалось только сообщение вымогателя, что позволяло тривиально восстановить данные.[43]

Microsoft уже выпустила исправления для поддерживаемых версий Windows в марте 2017 года для устранения уязвимости EternalBlue. За этим последовали исправления для неподдерживаемых версий Windows (например, Windows XP) в мае 2017 года, сразу после WannaCry.[44][45] Проводной считает, что «судя по размеру ущерба, который Петя нанес до сих пор, похоже, что многие компании отложили установку исправлений, несмотря на очевидную и потенциально разрушительную угрозу распространения аналогичного вымогателя».[46] Некоторые предприятия могут посчитать установку обновлений в определенных системах слишком сложной из-за возможного простоя или проблем совместимости, что может быть проблематичным в некоторых средах.[44]

Влияние

В отчете, опубликованном Проводной, по оценке Белого дома, общий ущерб, нанесенный NotPetya, составил более 10 миллиардов долларов. Это подтвердил бывший советник по национальной безопасности Том Боссерт, который на момент атаки был самым высокопоставленным чиновником в правительстве США, занимающимся вопросами кибербезопасности.[47]

Во время атаки 27 июня 2017 года система радиационного контроля на украинском Чернобыльская АЭС отключился.[48] Также пострадали несколько украинских министерств, банков и метро.[49] Говорят, что это была самая разрушительная кибератака в истории.[50]

Среди пострадавших в других местах была британская рекламная компания. WPP,[49] Maersk Line,[51] Американская фармацевтическая компания Merck & Co., Российская нефтяная компания Роснефть (добыча нефти не пострадала[52]), международная юридическая фирма DLA Piper,[49] Французская строительная компания Сен-Гобен и его розничные и дочерние магазины в Эстонии,[53] Британская компания по производству потребительских товаров Рекитт Бенкизер,[54] Немецкая компания по уходу за телом Beiersdorf, Немецкая логистическая компания DHL,[55] Пищевая компания США Mondelez International, и американский оператор больницы Heritage Valley Health System.[11][56] В Шоколадная фабрика Кэдбери в Хобарт, Тасмания, - первая компания в Австралии, на которую повлиял Петя.[57] 28 июня 2017 г. JNPTСообщается, что пострадал крупнейший контейнерный порт Индии, и все операции были остановлены.[58] Общественная больница Принстона в сельской местности Западной Вирджинии на своем пути к выздоровлению заменит всю свою компьютерную сеть.[59]

Прерывание деятельности Maersk, крупнейшего в мире оператора контейнеровозов и судов снабжения, оценивается в размере от 200 до 300 миллионов долларов в виде упущенной выгоды.[60]

Согласно годовому отчету компании за 2019 год, влияние на бизнес FedEx в 2018 году оценивается в 400 миллионов долларов.[61]

Йенс Столтенберг, НАТО Генеральный секретарь призвал альянс усилить свою киберзащиту, заявив, что кибератака может привести к срабатыванию принципа коллективной защиты по статье 5.[62][63]

Страховая компания Mondelez International, Цюрихская американская страховая компания, отказался выплатить иск о компенсации ущерба, нанесенного инфекцией Notpetya, на том основании, что Notpetya является «актом войны», на который не распространяется действие полиса. Mondelez подает в суд на Zurich American на 100 миллионов долларов.[64]

Реакция

Европол заявил, что осведомлен о сообщениях о кибератаках в государствах-членах ЕС и срочно реагирует на них. Евросоюз.[12] В Министерство внутренней безопасности США был вовлечен и координировал свои действия со своими международными и местными партнерами.[51] В письме в АНБ[65] Конгрессмен-демократ Тед Лье попросил агентство активнее сотрудничать с технологическими компаниями, чтобы уведомлять их об уязвимостях программного обеспечения и помогать им предотвращать будущие атаки на основе вредоносного ПО, созданного АНБ.[32][66]15 февраля 2018 года администрация Трампа обвинила в нападении Россию и предупредила, что будут «международные последствия».[67] С аналогичными заявлениями выступили также правительство Великобритании и Австралии.[68]

В октябре 2020 года Министерство юстиции назвало других сотрудников ГРУ в обвинительном заключении.[69]В то же время правительство Великобритании обвинило песчаного червя ГРУ в атаках на Летние игры 2020 года.[70]

Другое известное низкоуровневое вредоносное ПО

Смотрите также

Рекомендации

  1. ^ а б c «Расшифровка программы-вымогателя Petya». Блог Check Point. 11 апреля 2016 г.. Получено 27 июн 2017.
  2. ^ а б Гринберг, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Проводной. Получено 27 августа 2018.
  3. ^ Гриерберг, Энди (21 ноября 2019 г.). «Российские хакеры-« песчаные черви »также атаковали телефоны Android». Проводной. ISSN 1059-1028. Получено 26 марта 2020.
  4. ^ Ковач, Эдуард (16 февраля 2018 г.). "США, Канада и Австралия приписывают атаку NotPetya России | SecurityWeek.Com". www.securityweek.com. Получено 26 марта 2020.
  5. ^ Гидвани, Тони (26 марта 2020 г.). «Выявление уязвимостей и защита от фишинга». Google. Получено 26 марта 2020.
  6. ^ а б c d е Константин, Лучиан. «Программа-вымогатель Petya теперь доставляет вдвое больше хлопот». NetworkWorld. Получено 27 июн 2017.
  7. ^ Шершель, Фабиан А. (15 декабря 2016 г.). "Петя, Миша, Goldeneye: Die Erpresser sind Nerds". Heise Online. Получено 3 июля 2017. Die Virenschreiber hinter diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen und Identifizieren sich mit Борис Гришенко, dem russischen Hacker-Genie aus dem Film. Ob ein Twitter-Konto, предлагает новый профиль, созданный Борисом Гришенко, как Avatar nutzt und nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern Betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
  8. ^ Валерия Ильева (7 августа 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус" Petya.A"". Днепроград.
  9. ^ Иван Мурача (3 сентября 2018). "Регіональний" координатор "вірусу РЕТЯ на Дніпропетровщині отримав один рік тюрми". Днепроград.
  10. ^ "Оголошено вирок у справі за фактами масштабных кібератак вірусу" ПЕТЯ"". Судебная система Украины. 31 августа 2018. В архиве из оригинала 7 сентября 2018 г.. Получено 7 сентября 2018.
  11. ^ а б c d е «Глобальная атака программ-вымогателей вызывает хаос». Новости BBC. 27 июня 2017 г.. Получено 27 июн 2017.
  12. ^ а б Тернер, Джайлз; Вербяны, Владимир; Кравченко, Степан (27 июня 2017 г.). «Новая кибератака становится глобальной, попадает в WPP, Роснефть, Maersk». Bloomberg. Получено 27 июн 2017.
  13. ^ а б c «Налоговое программное обеспечение обвиняют в распространении кибератак». BBC Newsv. 28 июня 2017 г.. Получено 28 июн 2017.
  14. ^ «Кибератака поразила Украину, а затем распространилась по всему миру». Нью-Йорк Таймс. 27 июня 2017 г.. Получено 28 июн 2017.
  15. ^ Ли, Дэвид (28 июня 2017 г.). "'Вакцина «создана для масштабных кибератак». Новости BBC. Получено 28 июн 2017.
  16. ^ Берджесс, Мэтт. «Есть еще одна всемирная атака программ-вымогателей, и она быстро распространяется». Проводная Великобритания. Получено 27 июн 2017.
  17. ^ а б "Microsoft, аналитики видят происхождение взлома в украинской софтверной фирме". Блумберг. 28 июня 2017 г.. Получено 1 июля 2017.
  18. ^ Джек Стаббс, Павел Политюк (3 июля 2017 г.). «Семейная компания в Украине заявляет, что не несет ответственности за кибератаки». Рейтер. Получено 5 июля 2017.
  19. ^ а б c Херн, Алекс (5 июля 2017 г.). «Хакеры, нацелившиеся на Украину, вычищают кошелек для выкупа биткойнов». Хранитель. ISSN 0261-3077. Получено 10 июля 2017.
  20. ^ «Новая эпидемия вымогателей, похожая на WCry, приводит к отключению компьютеров по всему миру». Ars Technica. Получено 1 июля 2017.
  21. ^ Френкель, Шира (27 июня 2017 г.). «Глобальная атака программ-вымогателей: что мы знаем и чего не знаем». Нью-Йорк Таймс. Получено 28 июн 2017.
  22. ^ а б «Украинской софтверной компании будут предъявлены обвинения в кибератаке, предполагает полиция». AP. 3 июля 2017 г.. Получено 10 июля 2017.
  23. ^ «Бэкдор встроен в широко используемое налоговое приложение, вызванное вспышкой NotPetya на прошлой неделе». Ars Technica. Получено 10 июля 2017.
  24. ^ Джек Стаббс, Матиас Уильямс (5 июля 2017 г.). «Украина пытается сдержать новую киберугрозу после атаки NotPetya». Рейтер. Получено 7 июля 2017.
  25. ^ «Новая эпидемия вымогателей». Блог Касперского. Лаборатория Касперского. Получено 27 июн 2017.
  26. ^ а б c Брэндом, Рассел (27 июня 2017 г.). «Новая атака программ-вымогателей поражает авиакомпании, банки и коммунальные предприятия по всей Европе». Грани. Получено 27 июн 2017.
  27. ^ «МИФР-10130295» (PDF). Группа реагирования на компьютерные чрезвычайные ситуации США. 30 июня 2017 г.. Получено 22 июля 2017.
  28. ^ Годдин, Дэн (14 апреля 2017 г.). "Shadow Brokers только что сбросили свой самый разрушительный релиз". Ars Technica. п. 1. Получено 13 мая 2017.
  29. ^ в 03:19, Иэн Томсон в Сан-Франциско 28 июня 2017 года. "Все, что вам нужно знать о Petya, эээ, NotPetya, ужасно громят ПК по всему миру". www.theregister.co.uk. Получено 31 июля 2019.
  30. ^ «Индия больше всего пострадала от Пети в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec». The Economic Times. 29 июня 2017 г.. Получено 29 июн 2017.
  31. ^ «Эпидемия программы-вымогателя Petya возникла в Украине с помощью испорченного бухгалтерского программного обеспечения». КровотечениеКомпьютер. Получено 29 июн 2017.
  32. ^ а б Hatmaker, Тейлор (28 июня 2017 г.). «После нападения Пети конгрессмен просит АНБ прекратить атаку, если оно знает как». Технический кризис. Получено 29 июн 2017.
  33. ^ «Petya.2017 - это вайпер, а не программа-вымогатель - Comae Technologies». Comae Technologies. 28 июня 2017 г.. Получено 29 июн 2017.
  34. ^ а б Брэндом, Рассел (27 июня 2017 г.). «Сегодняшним жертвам программ-вымогателей уже слишком поздно платить и спасать свои компьютеры». Грани. Получено 28 июн 2017.
  35. ^ «На самом деле, массовая эпидемия вымогателей во вторник была намного хуже». Ars Technica. Получено 28 июн 2017.
  36. ^ «Кибератака была связана с данными, а не с деньгами, - говорят эксперты». Новости BBC. 29 июня 2017 г.. Получено 29 июн 2017.
  37. ^ Солон, Оливия; Херн, Алекс (28 июня 2017 г.). "'Атака программы-вымогателя Petya: что это и как ее остановить? ". Хранитель. Получено 29 июн 2017.
  38. ^ Чимпану, Каталин. "Вакцина, а не Killswitch, найдена для эпидемии вымогателей Пети (NotPetya)". Пищевой компьютер.
  39. ^ Роджерс, Джеймс (28 июня 2017 г.). «Программа-вымогатель Petya: эксперты рекламируют« вакцину »для защиты компьютеров от кибератак». Fox News. Получено 29 июн 2017.
  40. ^ «Исследователь безопасности создает« вакцину »от атак программ-вымогателей». Телеграф. Получено 29 июн 2017.
  41. ^ Ли, Дэйв (28 июня 2017 г.). "'Вакцина «создана для масштабных кибератак». Новости BBC. Получено 29 июн 2017.
  42. ^ Микко Хиппонен. «Пострадавшие продолжают присылать деньги Пете». Twitter. Невозможно связаться с злоумышленниками, так как их электронный адрес был убит.
  43. ^ «Проанализировано: распространение в Интернете и восстановление жертв, не использующих NTFS». Логика предупреждений. 26 июля 2017.
  44. ^ а б Уиттакер, Зак. «Шесть кратких фактов о сегодняшней глобальной атаке программ-вымогателей». ZDNet. Получено 29 июн 2017.
  45. ^ Уоррен, Том (13 мая 2017 г.). «Microsoft выпускает« очень необычный »патч для Windows XP, чтобы предотвратить массовые атаки программ-вымогателей». Грани. Vox Media. Получено 13 мая 2017.
  46. ^ "Новая страшная эпидемия вымогателей использует старые приемы WannaCry". Проводной. Получено 29 июн 2017.
  47. ^ Гринбург, Энди (22 августа 2018 г.). «Нерассказанная история NotPetya, самой разрушительной кибератаки в истории». Проводной. Получено 1 сентября 2018.
  48. ^ Гриффин, Эндрю (27 июня 2017 г.). «Система радиационного мониторинга Чернобыля пострадала от всемирной кибератаки». Независимый. Получено 27 июн 2017.
  49. ^ а б c Скотт, Марк; Перлрот, Николь (27 июня 2017 г.). «Новые кибератаки распространяются в Европе, России и США» Нью-Йорк Таймс. ISSN 0362-4331. Получено 27 июн 2017.
  50. ^ https://www.cnet.com/news/uk-said-russia-is-behind-destructive-2017-cyberattack-in-ukraine/
  51. ^ а б "'Кибератака Пети калечит Украину, и эксперты говорят, что она распространяется по всему миру ». Двусторонний. ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. 27 июня 2017 г.. Получено 27 июн 2017.
  52. ^ «Российская« Роснефть »заявляет, что пострадала от кибератаки, добыча нефти не пострадала». Рейтер. 27 июня 2017 г.. Получено 28 июн 2017.
  53. ^ Рууда, Леннарт (28 июня 2017 г.). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC закрыла все свои магазины из-за кибератаки]. Postimees (на эстонском языке). Получено 28 июн 2017.
  54. ^ Йоманс, Джон (6 июля 2017 г.). "Производитель Dettol Рекитт Бенкизер предупреждает, что выручка упадет, поскольку он устранит кибератаки Petya". Телеграф. Получено 9 июля 2017.
  55. ^ "Hackerangriff: Beiersdorf & Co hart getroffen" [Хакерская атака: сильно пострадали Beiersdorf и другие компании]. ARD. 6 июля 2017 г.. Получено 9 июля 2017.
  56. ^ Хенли, Джон; Солон, Оливия (27 июня 2017 г.). "'Атака программы-вымогателя Пети поражает компании по всей Европе и США ". Хранитель. ISSN 0261-3077. Получено 27 июн 2017.
  57. ^ "Кибератака Пети: нанесен удар по шоколадной фабрике Кэдбери в Хобарте". Австралийский. Получено 28 июн 2017.
  58. ^ «Новое вредоносное ПО поражает операции JNPT, поскольку терминалы APM были взломаны во всем мире». Индийский экспресс. 27 июня 2017 г.. Получено 28 июн 2017.
  59. ^ Эванс, Мелани (30 июня 2017 г.). «Деловые новости: больница вынуждена утилизировать компьютеры». Журнал "Уолл Стрит. Получено 2 июля 2017.
  60. ^ http://www.zdnet.com/article/petya-ransomware-cyber-attack-costs-could-hit-300m-for-shipping-giant-maersk/
  61. ^ https://s1.q4cdn.com/714383399/files/doc_financials/annual/2019/FedEx-Corporation-2019-Annual-Report.pdf?utm_source=InvestorRelations&utm_medium=Referral&utm_campaign=AnnualReporttent2018&utm_campaign=AnnualReporttent2018&utm_nnformation
  62. ^ Училл, Джо (28 июня 2017 г.). «Ночная кибербезопасность: новые вопросы об атаке с помощью программ-вымогателей - напряженность между главой АНБ и Трампом по поводу России - сенатская комиссия просит государства предать гласности взломы на выборах». Холм.
  63. ^ «НАТО предупреждает об использовании статьи 5 в связи с кибератаками, члены обещают увеличить расходы». Гаарец. 28 июня 2017.
  64. ^ Киран Маккарти (11 января 2019). "Шок киберстрахования: Цюрих отказывается оплачивать счет за очистку от программ-вымогателей NotPetya и заявляет, что это" акт войны'". Реестр.
  65. ^ Лье, Тед. «Письмо директору АНБ» (PDF). жилой дом. Получено 29 июн 2017.
  66. ^ «Новый компьютерный вирус распространяется из Украины и разрушает мировой бизнес». Рейтер. 2017. Получено 29 июн 2017.
  67. ^ thehill.com
  68. ^ «США, Великобритания и Австралия предупреждают Россию о« международных последствиях »- вспышка NotPetya приписывается Кремлю»
  69. ^ https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and
  70. ^ https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-and-paralympic-games

дальнейшее чтение