В Днепропетровской области задержали распространителя вируса Petya.A
Сотрудники отдела противодействия киберпреступности задержали жителя Никополя Днепропетровской области. Его считают причастным к распространению компьютерного вируса Petya.A и инфицированиюоколо 400 компьютеров.
Сотрудники отдела противодействия киберпреступности задержали жителя Никополя Днепропетровской области. Его считают причастным к распространению компьютерного вируса Petya.A и инфицированиюоколо 400 компьютеров.
Как сообщается на сайте киберполиции Украины, 51-летний житель Никополя в файловых обменниках и социальныхканалахинтернета выложил видео с подробным описанием, как можно запустить вирус Petya.A на компьютерах.
В комментариях к видео он разместил ссылку на свою страницу в социальной сети, на которую загрузил сам вирус и распространил его пользователям интернета.
По месту жительства злоумышленника проведен санкционированный обыск, в результате которого изъята компьютерная техника, с помощью которой распространялся компьютерный вирус Petya.A.
Кроме того, обнаружены файлы с вредоносным программным обеспечением, впоследствии подтвердилось его сходство с вирусом Petya.A.
Его компьютер изъяли и направили на экспертизу. Продолжается досудебное расследование в уголовном производстве по ч. 1 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин) УК Украины. Решается вопрос об объявлении задержанному подозрения.
Ранее глава киберполиции заявил о вероятности новой кибератаки на День независимости Украины.
Напомним, 27 июня компьютерный вирус-вымогатель атаковал украинские банки, государственные и частные учреждения, медиа, государственные ведомства.
Также сообщалось, что вирус-вымогатель поразил компьютеры предприятий Европы и США.
ЧИТАЙТЕ ТАКЖЕ: Цифровой апокалипсис из-за халатности: что нужно знать о самой масштабной хакерской атаке в Украине.
В киберполиции заявили, что вирус Ransom: Win32 / Petya распространялся с помощью бухгалтерского программного обеспечения M.E.Doc, разработанного в Украине.
- Поделиться: