PHNjcmlwdCBkYXRhLW91dHN0cmVhbS1pZD0iMTMxOSIgZGF0YS1vdXRzdHJlYW0tZm9ybWF0PSJmdWxsc2NyZWVuIiBkYXRhLW91dHN0cmVhbS1zaXRlX2lkPSJGYWt0eV9GdWxsc2NyZWVuIiBkYXRhLW91dHN0cmVhbS1jb250ZW50X2lkPSJmYWt0eS5pY3R2LnVhIiBzcmM9Ii8vcGxheWVyLnZlcnRhbWVkaWEuY29tL291dHN0cmVhbS11bml0LzIuMDEvb3V0c3RyZWFtLXVuaXQubWluLmpzIj48L3NjcmlwdD4=

Вирус Petya: MEDoc сделал чистосердечное признание

Компания-разработчик программного обеспечения M.E.Doc признала факт взлома участие своего сервиса в масштабной кибератаке вирусом Petya на украинские ПК.

– Впервые за историю существования ПО M.E.Doc произошел беспрецедентный факт взлома, в результате которого был внесен вредоносный программный код в пакет обновления,  — отметили в M.E.Doc.

В компании предполагают, что лица, которые организовали нападения с использованием WannaCry, могут быть причастны и к этой вирусной атаке, поскольку способы распространения и общее действие подобных вирусов-шифровальщиков Diskcoder.C (ExPetr, PetrWrap, Petya , NotPetya) аналогично.

Читайте: Вирус Petya: компании M.E.Doc грозит уголовное дело

– Понимая всю ответственность, разработчики M.E.Doc приложили максимум усилий, чтобы исправить ситуацию. Нами было создано обновление, которое гарантированно исключает угрозы для пользователей. Однако в ходе проведения следственных действий сервера компании временно изъяты для анализа проникновения. Таким образом, пока мы лишены возможности выпустить обновление с повышенной степенью безопасности, – отметили в компании.

Отметим также, что департамент киберполиции Нацполиции рекомендует всем пользователям программного обеспечения M.E.Doc на время проведения следственных действий прекратить использовать данное ПО и отключить от сети компьютеры, на которых оно установлено.

Напомним, вчера, 4 июля, киберполиция остановила вторую атаку вируса с серверов M.E.Doc и изъяла технику компании.

Загружается…
Загружается…
Загружается…

Вверх Вверх
Вверх