Українська IT-компанія попередила про масову розсилку вірусів зловмисниками
Президент українського IT—холдингу «Октава Капітал» Олександр Кардаков заявив про масову розсилку заражених вірусами email—ів, які фіксують спеціалісти компанії.
Президент українського IT-холдингу «Октава Капітал» Олександр Кардаков заявив про масову розсилку заражених вірусами email-ів, які фіксують спеціалісти компанії.
«Останні дві години нам надходять повідомлення про масові поштові розсилки, що містять шкідливий код, як правило в одному з архівних форматів: ARJ, ZIP, 7-ZIP і ін. Вранці наша система захисту електронної пошти перехопила подібні повідомлення зі вкладенням 7-ZIP, що маскуються під вкладені рахунки», — написав він у Facebook.
Кардаков рекомендує видаляти листи з архівними вкладеннями від невідомих та непервірених адресатів, не відкривати подібні вкладення та користуватись попереднім переглядом.
Сергій Маковець директор компанії ISSP, ще одного українського інтагратора, що спеціалізується на питаннях безпеки, повідомив Громадському, що спеціалісти його компанії з ранку фіксують скомпроментований трафик, імовірно заражений шкідливим кодом, з сайту одного з українських IT-сервісів, назви якого поки не розголошують.
Джерела Громадського стверджують, що в Кіберполіції вже перевіряють інформацію про вірусні розсилки і звертаються до IT-компаній за консультаціями.
Раніше в департаменті попереджали про імовірні вірусні атаки напередодні Дня незалежності. Громадське намагається отримати коментар від Кіберполіції.
27 червня комп’ютерний вірус-вимагач атакував українські банки, державні та приватні підприємства, медіа, державні відомства.
Також повідомлялося, що вірус-вимагач уразив комп’ютери підприємств Європи та США.
ЧИТАЙТЕ ТАКОЖ: Цифровий апокаліпсис через недбалість: що треба знати про наймасштабнішу хакерську атаку в Україні.
У кіберполіції заявили, що вірус Ransom: Win32 / Petya поширювався за допомогою бухгалтерського програмного забезпечення M.E.Doc, розробленого в Україні.
Підписуйтесь на наш канал у Telegram
- Поділитися: