Kenksminga programa „Diskcoder.C“ šią savaitę gavo daug naujų pavadinimų: „ExPetr“, „PetrWrap“, „Petya“ ir „NotPetya“, rašoma pranešime spaudai.
2016 m. ESET analizuotos „TeleBots“ rengtos atakos Ukrainoje jau tada atskleidė šios programišių grupuotės polinkį atakuoti itin svarbias sistemas.
Iš pradžių buvo atakuojamos finansinės institucijos su kenksminga programa „KillDisk“. Manoma, kad „TeleBots“ turi sąsajų su kita programišių grupuote „BlackEnergy“, kuri buvo atsakinga už elektros energijos sutrikimus Ukrainoje 2015 m. gruodį.
Pasak tyrėjų, šiemet „TeleBots“ pradėjo taikyti pažangesnes priemones. Vietoj anksčiau naudotų apgaulingų elektroninių laiškų, kuriuose buvo prisegami dokumentai su kenksmingomis „macro“ komandomis, programišiai pradėjo rengti vadinamąsias tiekimo grandinės (angl. supply-chain) atakas.
2017 m. sausio - kovo mėn. programišiai kompromitavo vieną programinės įrangos kompaniją Ukrainoje (nesusijusią su „M.E.Doc“) ir naudodami VPN tunelius gavo prieigą prie kelių finansinių institucijų vidinių tinklų.
Gegužės 18 d. buvo užfiksuotas naujas išpirkos reikalaujantis kenkėjas „Win32/Filecoder.AESNI.C“, dar žinomas kaip „XData“, kuris daugiausiai plito Ukrainoje.
Remiantis „ESET LiveGrid“ telemetrijos duomenimis, kenkėjas buvo sukurtas iškart po Ukrainoje populiarios programos vykdymo „M.E.Doc“.
„Ankstesnės „TeleBots“ atakos buvo nukreiptos vien į Ukrainos finansines institucijas, o naujausias išpuolis buvo skirtas verslo įmonėms. Tai, kad „Petya“ išplito plačiau, rodo, kad programišiai arba neįvertino kenkėjo plitimo galimybių, arba tiesiog jo nesuvaldė“, – cituojamas „Baltimax“ pardavimų vadovas Deividas Pelenis.
DELFI rašė, kad daugiausiai atakos atvejų nustatyta Ukrainoje, o kitos šalys nuo atakos nukentėjo gerokai mažiau, tai - Vokietija, Lenkija, Serbija, Graikija, Rumunija, Rusija. Naujausiais duomenimis, Lietuvoje nukentėjo kelios įmonės.