Разработчик ПО «M.E.Doc» проведет переговоры с ГФС на предмет содействия клиентам в подаче отчетности после массированной кибератаки, начавшейся еще во вторник, 27 июня.
Разработчик «M.E.Doc» проведет переговоры с ГФС о подаче отчетности
Об этом «Интерфакс-Украина» в пресс-службе разработчика.
«Мы будем вести переговоры с ГФС, чтобы решить эту проблему. Мы понимаем: даже если эту проблему решить, вовремя провести ремонт, наши клиенты могут не успеть все восстановить», — сообщили в компании.
Кроме того, в компании добавили, что также находятся в плотном сотрудничестве с департаментом киберполиции Национальной полиции Украины по вопросу атак.
Читайте также:Список компаний, пострадавших от хакеров
«Вчера мы пригласили их к нам в офис, после чего они сказали, что была атака через различные каналы, но не через нашу программу — наша программа чистая, она на Linux, и вирус в принципе ее не трогает», — добавили в пресс-службе.
На вопрос о рекомендациях киберполиции не пользоваться обновлением указанного ПО в компании подчеркнули, что оно было сделано до совместной работы, а после было объявлено, что программой можно пользоваться без проблем.
Как ранее утверждал департамент киберполиции Национальной полиции Украины, «фишинг» и обновление ПО «M.E.Doc» были основными двумя способами поражения новым вирусом «Petya», жертвами которого 27 июня стали сотни украинских компаний и банков.
Напомним, в компании Microsoft подтвердили, что причиной кибератаки, которая началась с Украины, был софт M.E.Doc.
Ранее «Минфин» сообщал, что украинские компании и банки подверглись массовой хакерской атаке.
Комментарии - 1
«Initial infection appears to involve a software supply-chain threat involving the Ukrainian company M.E.Doc, which develops tax accounting software, MEDoc. Although this vector was speculated at length by news media and security researchers—including Ukraine’s own Cyber Police—there was only circumstantial evidence for this vector. Microsoft now has evidence that a few active infections of the ransomware initially started from the legitimate MEDoc updater process. As we highlighted previously, software supply chain attacks are a recent dangerous trend with attackers, and it requires advanced defense.
We observed telemetry showing the MEDoc software updater process (EzVit.exe) executing a malicious command-line matching this exact attack pattern on Tuesday, June 27 around 10:30 a.m. GMT.
The execution chain leading to the ransomware installation is represented in the diagram below and essentially confirms that EzVit.exeprocess from MEDoc, for unknown reasons, at some moment executed the following command-line:»
оригинал здесь — https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/