Der Virus hat das Megaphon erreicht. Der größte Angriff der Geschichte. Das Innenministerium, MegaFon und Tausende andere Unternehmen wurden gehackt. Das Innenministerium bestätigte Hackerangriffe auf seine Computer

Der PR-Direktor von MegaFon, Petr Lidov, sagte gegenüber Kommersant, dass das Hauptbüro des Unternehmens Opfer eines Hackerangriffs geworden sei. „Die Computer stürzten ab und auf ihnen erschien ein Sperrbildschirm, der 300 US-Dollar zum Entsperren verlangte“, sagte er. Dann kam die Information, dass dasselbe den Abonnenten der Telefonica- und Vodafone-Betreiber in Spanien passiert sei.

Laut Peter Lidov mussten Spezialisten irgendwann die Netzwerke abschalten, um eine weitere Ausbreitung des Virus zu verhindern. „Einige Regionen waren betroffen, der Rest musste vorsorglich vorübergehend geschlossen werden. Dies wirkte sich negativ auf den Einzelhandel und den Kundendienst aus, da Betreiber für den Zugriff auf Datenbanken selbstverständlich PCs nutzen. Callcenter wurden repariert. Nehmen Sie Kontakt auf und persönliche Konten das hatte keine Wirkung“, sagte Herr Lidov.

Wie Boris Ryutin, ein Forscher von Digital Security, gegenüber Kommersant sagte, sind sich die Experten von MalwareHunterTeam und andere unabhängige Forscher einig, dass es sich um ein Schadprogramm vom Typ Ransomware, also einen Ransomware-Virus, handelt. „Die Gefahr einer Infektion besteht darin, dass je nach Implementierung die Dateien des Benutzers unwiederbringlich verloren gehen“, stellte er klar.

„Wir sehen einen Angriff, und das Virus ist sehr komplex“, sagte Solar Security gegenüber Kommersant. „Wir erarbeiten derzeit Empfehlungen für Gegenmaßnahmen.“ „Der Virus ist sehr komplex und es kann noch nicht ausgeschlossen werden, dass es sich um etwas Gefährlicheres als eine einfache Ransomware handelt. Es ist bereits offensichtlich, dass die Ausbreitungsgeschwindigkeit beispiellos hoch ist“, fügte das Unternehmen hinzu.

Microsoft-Vertreterin Kristina Davydova sagte gegenüber Kommersant, dass Experten die Erkennung und den Schutz vor neuen Angriffen hinzugefügt hätten Schadsoftware, bekannt als Ransom:Win32.WannaCrypt. „Im März haben wir auch vorgestellt zusätzlicher Schutz gegen Malware dieser Art, zusammen mit einem Sicherheitsupdate, das die Verbreitung von Malware im Netzwerk verhindert“, sagte sie.

Der alarmierende rot-weiße Bildschirmschoner erschien innerhalb weniger Stunden auf Tausenden von Computern auf der ganzen Welt. Ein Internetvirus namens WannaCry („Ich möchte weinen“) hat Millionen von Dokumenten, Fotos und Archiven verschlüsselt. Um wieder Zugriff auf die eigenen Dateien zu erhalten, werden Benutzer aufgefordert, innerhalb von drei Tagen ein Lösegeld zu zahlen: zunächst 300 US-Dollar, dann erhöht sich der Betrag. Darüber hinaus verlangen sie die Zahlung in virtueller Währung, in Bitcoins, um die Zahlung nicht nachverfolgen zu können.

Etwa hundert Länder wurden angegriffen. Der Ransomware-Virus begann in Europa. In Spanien - Telefonica-Unternehmen, Iberica-Bank, Gasunternehmen Gas Natural, FedEx-Lieferservice. WannaCry wurde später in Singapur, Taiwan und China aufgezeichnet und erreichte anschließend Australien und Lateinamerika sowie die Polizei von Andhra Pradesh in Indien.

In Russland versuchte das Virus, Megafon, VimpelCom, Sberbank und die Russische Eisenbahn sowie Regierungsbehörden – das Gesundheitsministerium, das Ministerium für Notsituationen und das Innenministerium – zu erpressen. Allerdings heißt es überall, Angriffe seien zeitnah verfolgt und abgewehrt worden, es habe keine Datenlecks gegeben.

„Das Virus wurde lokalisiert, wir führen es durch.“ Bauarbeiten um es zu zerstören und die Antiviren-Schutztools zu aktualisieren. Es ist erwähnenswert, dass ein Durchsickern offizieller Informationen aus den Informationsressourcen des russischen Innenministeriums völlig ausgeschlossen ist“, sagte Irina Volk, offizielle Vertreterin des russischen Innenministeriums.

„Die Ziele sind sehr schwer zu verstehen. Ich denke, es sind keine politischen Ziele, das sind offensichtliche Betrüger, die einfach versucht haben, mit diesem Geschäft Geld zu verdienen. Das heißt, sie verlangen Geld, das ist ein Ransomware-Virus. Wir können davon ausgehen.“ dass das Ziel finanzieller Natur ist“, sagte die Präsidentin der InfoWatch-Holding Natalya Kasperskaya.

Aber wer sind diese Betrüger? Abhängig vom Grad der Frische des Geistes oder der Entzündung des Gehirns werden Versionen über die Natur des Virus aufgestellt. Wer würde bezweifeln, dass jemand sofort mit der Suche nach russischen Hackern beginnen würde? Sie sagen, dass Russland wie kein anderes aktiv angegriffen wurde. Das sind also Russen. Nun, das Sprichwort „Ich friere mir die Ohren ein, um meine Mutter zu ärgern“ stammt natürlich aus unserer Folklore.

Das Virus wurde erstmals im Februar entdeckt. Und selbst die Air Force sagt, dass ihre Wurzeln bei der amerikanischen National Security Agency liegen, wo sie Möglichkeiten entwickelt haben, die Stabilität des Windows-Systems zu testen, aber die Codes landeten tatsächlich bei Betrügern. Auch russische Experten sprechen von amerikanischer Herkunft. Sie sagen nur, dass die Wurzeln nicht bei der NSA liegen, sondern beim US-amerikanischen CIA.

„Es gibt einige Details, die zeigen, dass das Virus höchstwahrscheinlich nicht russisch ist. Erstens wissen wir, dass sein Original gefälscht ist, es stammt aus den militärischen Werkzeugen der CIA, und zweitens, dass sogar diejenigen, die es aktualisiert und in Betrieb genommen haben, die meisten wahrscheinlich nicht die Russen, denn unter den Formaten, in denen es funktioniert, gibt es keines der beliebtesten Formate in unserem Land – die 1C-Datei. Wenn dies echte russische Hacker wären, die so viele wie möglich infizieren möchten, würden sie „Wir „Ich würde natürlich 1C verwenden“, sagt der Generaldirektor von Ashmanov and Partners, einem Entwickler von Systemen für künstliche Intelligenz und Informationssicherheit Igor Ashmanov.

Vielleicht sind die Wurzeln des Virus also amerikanisch, aber der Hack wurde trotzdem von russischen Betrügern durchgeführt?

„Sie müssen verstehen, dass dieser Virus veröffentlicht wurde, sein Code wurde vor zwei Monaten von WikiLeaks durchgesickert. Er wurde dort sterilisiert, aber die Hacker, die ihn gestohlen haben, haben ihn wiederbelebt, mit lebendigem Wasser besprengt und ihn irgendwo gepostet, zum Beispiel auf einem „Es war einfach nur ein Versuch, zu überprüfen, ob diese fiesen Militärviren funktionieren“, bemerkte Igor Ashmanov.

Unterdessen behauptet der bekannte Edward Snowden, dass die amerikanischen Geheimdienste, genauer gesagt die NSA, selbst an diesem Cyberangriff beteiligt seien. Einer anderen Version derselben Luftwaffe zufolge könnte der Angriff von ideologischen Gegnern von Präsident Trump ausgeführt worden sein. Wenn ja, dann sind das „wundervolle Menschen“. Im Kampf um den Siegeszug der Philanthropie wurden auch soziale Einrichtungen getroffen. In Brasilien – laut Sozialversicherungssystem.

Und in Großbritannien traf der Schlag den NHS – das nationale Gesundheitssystem. In vielen Krankenhäusern wurde der Betrieb eingestellt; Rettungswagen. Sogar Premierministerin Theresa May hielt eine besondere Ansprache.

Es scheint, dass der Virus tatsächlich auf Firmenanwender abzielte. Wie dem auch sei, Sie sollten keine verdächtige E-Mail öffnen; es ist besser, Sicherungskopien wichtiger Dokumente, Fotos und Videos auf externen Medien zu erstellen. Und der Rat von Experten: Sie müssen aktualisieren.

„Die Tatsache, dass sich der Virus wie ein Lauffeuer verbreitet hat, zeigt, dass Benutzer offenbar nicht sehr oft Updates durchführen. Gleichzeitig wurden viele Organisationen infiziert. Und in Organisationen werden Updates, wie Sie wissen, sehr oft zentralisiert. Das bedeutet, dass die Administratoren dieser „Organisationen haben das Aktualisieren und Schließen von Schwachstellen nicht überwacht. Oder der Prozess war irgendwie so strukturiert. Wir können nur sagen, dass diese Lücke nicht geschlossen wurde, obwohl der Patch dafür bereits fertig war“, bemerkte Natalya Kasperskaya.

Neben Telekommunikationsunternehmen wurden laut Quellen von RBC sowie Gazeta.Ru und Mediazona auch russische Strafverfolgungsbehörden – das Innenministerium und der Untersuchungsausschuss – Opfer von Hackerangriffen.

RBCs Gesprächspartner in Innenministerium sprach von einem Angriff auf die internen Netzwerke der Abteilung. Ihm zufolge wurden vor allem die regionalen Abteilungen des Ministeriums angegriffen. ​Er stellte klar, dass der Virus Computer in mindestens drei Regionen des europäischen Teils Russlands befallen habe. Die Quelle fügte hinzu, dass dieser Angriff die Arbeit des Innenministeriums nicht beeinträchtigen dürfe. Ein anderer RBC-Gesprächspartner im Ministerium sagte, dass Hacker möglicherweise Zugriff auf die Datenbanken des Innenministeriums hätten erhalten können, es sei jedoch nicht bekannt, ob es ihnen gelungen sei, Informationen von dort herunterzuladen. Der Angriff auf das Innenministerium betraf nur die Computer, deren Betriebssystem schon lange nicht mehr aktualisiert worden war, sagte eine Quelle des Ministeriums. Die Arbeit des Ministeriums wird durch Hacker zwar nicht lahmgelegt, aber stark behindert.

IN Deutschland Hacker-Dienste der Deutschen Bahn, dem größten Eisenbahnbetreiber des Landes. Das berichtete der Fernsehsender ZDF unter Berufung auf das Innenministerium des Landes.

Das US-Heimatschutzministerium bietet Partnern technische Unterstützung und Unterstützung im Kampf gegen die Ransomware WannaCry.

Was für ein Virus?

Laut Meldung Kaspersky Lab Bei dem betreffenden Virus handelt es sich um die Ransomware WannaCry. „Wie die Analyse zeigte, erfolgte der Angriff über die bekannte Netzwerkschwachstelle Microsoft Security Bulletin MS17-010. Anschließend wurde auf dem infizierten System ein Rootkit installiert, mit dem die Angreifer ein Verschlüsselungsprogramm starteten“, teilte das Unternehmen mit.

„Alle Lösungen von Kaspersky Lab erkennen dieses Rootkit als MEM: Trojan.Win64.EquationDrug.gen. Unsere Lösungen erkennen auch die Ransomware, die bei diesem Angriff verwendet wurde, mit den folgenden Urteilen: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (zur Erkennung verwendete Komponenten). „Malware System Watcher muss aktiviert sein)“, stellte das Unternehmen fest.

Um das Infektionsrisiko zu verringern, empfehlen die Experten von Kaspersky Lab Benutzern die Installation offizieller Patch von Microsoft, das die bei dem Angriff genutzte Schwachstelle schließt, und um solche Vorfälle zu verhindern, nutzen Sie Bedrohungsinformationsdienste, um möglichst zeitnah Daten zu erhalten gefährliche Angriffe und mögliche Infektionen.

Auch der Hackerangriff wurde kommentiert Microsoft . „Heute haben unsere Experten die Erkennung und den Schutz vor einer neuen Malware namens Ransom hinzugefügt: Win32.WannaCrypt. Im März haben wir außerdem mit einem Sicherheitsupdate zusätzlichen Schutz vor dieser Art von Malware eingeführt, der die Ausbreitung von Malware im Netzwerk verhindert. Benutzer unserer Gratis-Virenschutz Und aktualisierte Version Windows ist geschützt. Wir arbeiten mit Benutzern zusammen, um zusätzliche Hilfe zu leisten“, heißt es in einer Erklärung eines Microsoft-Vertreters in Russland, die RBC erhalten hat.

Vertreter Solare Sicherheit teilte RBC mit, dass das Unternehmen den Angriff sehe und derzeit eine Probe des Virus untersuche. „Wir sind derzeit nicht bereit, Details preiszugeben, aber die Malware wurde eindeutig von Profis geschrieben. Es kann noch nicht ausgeschlossen werden, dass es sich um etwas Gefährlicheres als eine Ransomware handelt. Es ist bereits offensichtlich, dass die Ausbreitungsgeschwindigkeit beispiellos hoch ist“, sagte die Quelle. Seiner Meinung nach ist der durch den Virus verursachte Schaden „enorm“; große Organisationen in 40 Ländern sind davon betroffen, eine genaue Einschätzung lässt sich aber noch nicht abgeben, da die Fähigkeiten der Schadsoftware noch nicht vollständig erforscht sind und der Angriff bereits abgeschlossen ist derzeit in der Entwicklung.

Generaldirektor Gruppe-IB Ilya Sachkov sagte gegenüber RBC, dass Ransomware, die der im aktuellen Angriff verwendeten ähnelt, ein wachsender Trend sei. Im Jahr 2016 sei die Zahl solcher Angriffe im Vergleich zum Vorjahr um mehr als das Hundertfache gestiegen, sagte er.

Sachkov stellte fest, dass die Infektion des Geräts in diesem Fall in der Regel durch erfolgt Email. In Bezug auf WannaCry stellte der Experte fest, dass dieses Verschlüsselungsprogramm über zwei Funktionen verfügt. „Erstens nutzt es den ETERNALBLUE-Exploit, der in veröffentlicht wurde offener Zugang Hacker Shadow Brokers. Ein Patch, der diese Schwachstelle für das Betriebssystem schließt Windows Vista und älter, wurden am 9. März als Teil des Bulletins MS17-010 verfügbar. Gleichzeitig ein Patch für ältere Betriebssysteme wie Windows XP und Windows Server„2003 wird es nicht geben, da sie nicht mehr unterstützt werden“, sagte er.

„Zweitens scannt es zusätzlich zur Verschlüsselung von Dateien das Internet nach anfälligen Hosts. Das heißt, wenn ein infizierter Computer in ein anderes Netzwerk gelangt, breitet sich die Malware auch dort aus, was zu der lawinenartigen Natur der Infektionen führt“, fügte Sachkov hinzu.

Der Schutz vor solchen Angriffen kann laut Sachkov durch den Einsatz von „Sandbox“-Lösungen gewährleistet werden, die im Netzwerk der Organisation installiert werden und alle Dateien scannen, die an die E-Mails der Mitarbeiter gesendet oder aus dem Internet heruntergeladen werden. Darüber hinaus, so der Experte, sei es wichtig, mit Mitarbeitern Aufklärungsgespräche über die Grundlagen der „digitalen Hygiene“ zu führen – keine Programme aus ungeprüften Quellen zu installieren, keine unbekannten Flash-Laufwerke in den Computer einzulegen und keinen dubiosen Links zu folgen, wie z sowie Software rechtzeitig aktualisieren und keine Betriebssysteme verwenden, die nicht vom Hersteller unterstützt werden.

Wer ist schuldig?

Es ist noch nicht klar, wer hinter dem groß angelegten Cyberangriff steckt. Der ehemalige NSA-Mitarbeiter Edward Snowden sagte, dass bei dem weltweiten Hackerangriff vom 12. Mai ein von der NSA entwickelter Virus eingesetzt worden sein könnte. WikiLeaks hatte diese Möglichkeit bereits zuvor angekündigt.

Die rumänischen Behörden wiederum sagten, dass hinter dem versuchten Angriff eine Organisation stecken könnte, die „mit der Cyberkriminalitätsgruppe APT28/Fancy Bear in Verbindung steht“, die traditionell als „russische Hacker“ eingestuft wird.

Der Telegraph vermutet, dass die mit Russland verbundene Shadow Brokers-Gruppe hinter dem Angriff stecken könnte. Sie verknüpfen dies mit den Behauptungen von Hackern im April, sie hätten dem US-Geheimdienst eine „Cyberwaffe“ gestohlen, die ihnen Zugriff auf alle Windows-Computer verschaffte.

  • 12. Mai 2017, 19:43 Uhr Computersysteme des Innenministeriums und von Megafon wurden einem Virenangriff ausgesetzt

Intern Computersystem Das russische Innenministerium sei vom Virus befallen, berichtet Varlamov.ru unter Berufung auf mehrere mit der Situation vertraute Quellen.

Die Quelle von Mediazona im Innenministerium bestätigte die Tatsache der Infektion von Abteilungscomputern. Ihm zufolge handelt es sich um Abteilungen in mehreren Regionen.

Zuvor waren auf der Pikabu-Website und im Kaspersky-Forum Hinweise auf eine mögliche Virusinfektion aufgetaucht. Laut einigen Benutzern handelt es sich hierbei um einen Virus WCry(auch bekannt als Ich könnte heulen oder WannaCryptor) – es verschlüsselt die Dateien des Benutzers, ändert ihre Erweiterung und erfordert den Kauf eines speziellen Entschlüsselers für Bitcoins; andernfalls werden die Dateien gelöscht.

Laut Nutzern im Kaspersky-Forum tauchte der Virus erstmals im Februar 2017 auf, „wurde jedoch aktualisiert und sieht jetzt anders aus als frühere Versionen“.

Der Pressedienst von Kaspersky konnte den Vorfall nicht zeitnah kommentieren, versprach jedoch, in naher Zukunft eine Stellungnahme zu veröffentlichen.

Firmenmitglied Avast Jakub Kroustek gemeldet auf Twitter, dass mindestens 36.000 Computer in Russland, der Ukraine und Taiwan infiziert seien.

Auf der Website von Varlamov heißt es, dass auch Informationen über die Infektion von Computern in öffentlichen Krankenhäusern in mehreren Regionen des Vereinigten Königreichs und einen Angriff auf ein spanisches Telekommunikationsunternehmen aufgetaucht seien Telefónica. In beiden Fällen fordert der Virus auch zur Zahlung auf.

Das Unternehmen wies darauf hin, dass das Update bereits im März zusätzlichen Schutz vor solchen Viren bot.

„Benutzer unseres kostenlosen Antivirenprogramms und aktualisiert Windows-Versionen geschützt. „Wir arbeiten mit den Benutzern zusammen, um zusätzliche Unterstützung zu leisten“, fügte das Unternehmen hinzu.

Zuvor berichtete Kaspersky Lab gegenüber Mediazone, dass der WannaCrypt-Virus eine Sicherheitslücke im Windows-Netzwerk ausnutzt, die bereits im März von Microsoft-Spezialisten geschlossen wurde.

Das Innenministerium bestätigte Hackerangriffe auf seine Computer

Das Innenministerium bestätigte Hackerangriffe auf seine Computer, berichtet RIA Novosti.

Nach Angaben der Pressesprecherin des Innenministeriums Irina Volk, der Abteilung Informationstechnologien, Kommunikation und Informationsschutz des Ministeriums verzeichneten einen Virenangriff auf die Computer des Innenministeriums mit dem Windows-Betriebssystem.

„Dank rechtzeitig ergriffener Maßnahmen wurden etwa tausend infizierte Computer blockiert, was weniger als 1 % ist“, sagte Volk und fügte hinzu, dass die Serverressourcen des Innenministeriums nicht infiziert seien, da sie auf anderen Betriebssystemen laufen.

„Derzeit ist der Virus lokalisiert, es werden technische Arbeiten durchgeführt, um ihn zu zerstören und den Virenschutz zu aktualisieren“, sagte die Sprecherin des Ministeriums.

Mehr als sechstausend Dollar wurden in die Bitcoin-Wallets der Hacker überwiesen, die den WannaCry-Virus verbreiteten.

Mindestens 3,5 Bitcoins seien an die Hacker überwiesen worden, die den Ransomware-Virus WannaCry verbreiteten, schreibt Meduza. Nach dem Wechselkurs von 1.740 US-Dollar für einen Bitcoin um 22:00 Uhr Moskauer Zeit beträgt dieser Betrag 6.090 US-Dollar.

Zu diesem Schluss kam Meduza auf der Grundlage der Historie von Transaktionen auf Bitcoin-Wallets, auf die der Virus Geldtransfers verlangte. Die Wallet-Adressen wurden in einem Bericht von Kaspersky Lab veröffentlicht.

Drei Wallets führten am 12. Mai 20 Transaktionen durch. Grundsätzlich wurden ihnen 0,16-0,17 Bitcoins überwiesen, was etwa 300 US-Dollar entspricht. Die Zahlung dieses Betrags forderten die Hacker in einem Popup-Fenster auf infizierten Computern.

Avast zählte 75.000 Angriffe in 99 Ländern

IT-Unternehmen Avast berichtet, dass der Virus WanaCrypt0r 2.0 infizierte laut der Website der Organisation 75.000 Computer in 99 Ländern.

Am häufigsten sind Computer in Russland, der Ukraine und Taiwan infiziert.

Vor 13 Stunden erschien ein Blogeintrag des Computersicherheitsspezialisten Brian Krebs über die Übertragung von Bitcoins an Hacker im Gesamtwert von 26.000 US-Dollar.

Europol: 200.000 Computer in 150 Ländern wurden von einem Virus angegriffen

Virusinfektion Ich könnte heulen In drei Tagen seien bereits mehr als 200.000 Computer in 150 Ländern entlarvt worden, sagte er in einem Interview mit dem britischen Fernsehsender ITV Europol-Direktor für europäische Polizeiarbeit, Rob Wainwright. Seine Worte werden zitiert Sky Nachrichten.

„Die Ausbreitung des Virus auf der ganzen Welt ist beispiellos. Nach neuesten Schätzungen gibt es 200.000 Opfer in mindestens 150 Ländern, darunter auch Unternehmen, darunter Großkonzerne“, sagte Wainwright.

Er vermutete, dass die Zahl der infizierten Computer wahrscheinlich deutlich ansteigen würde, wenn die Menschen am Montag wieder an ihren Computern arbeiten würden. Gleichzeitig stellte Wainwright fest, dass bisher „überraschend wenig“ Geld an die Verbreiter des Virus überwiesen wurde.

In China befiel der Virus die Computer von 29.000 Institutionen

Virus Ich könnte heulen Computer von mehr als 29.000 Institutionen angegriffen, die Zahl der betroffenen Computer liegt bei Hunderttausenden, beruft sich die Agentur Xinhua auf Daten des Computer Threat Assessment Center Qihoo 360.

Forschern zufolge wurden Computer in mehr als 4.340 Universitäten und anderen Bildungseinrichtungen angegriffen. Auch an Computern in Bahnhöfen, Postorganisationen, Krankenhäusern, Einkaufszentren und Behörden wurden Infektionen beobachtet.

„Es entstand kein nennenswerter Schaden für uns, für unsere Institutionen – weder für das Bankwesen, noch für das Gesundheitssystem, noch für andere“, sagte er.

„Was die Quelle dieser Bedrohungen betrifft, so hat das Microsoft-Management meiner Meinung nach direkt darauf hingewiesen, dass die Hauptquelle dieses Virus die Geheimdienste der Vereinigten Staaten seien, Russland habe absolut nichts damit zu tun.“ „Es ist seltsam für mich, unter diesen Bedingungen etwas anderes zu hören“, fügte der Präsident hinzu.

Putin forderte zudem, das Problem der Cybersicherheit „auf ernsthafter politischer Ebene“ mit anderen Ländern zu diskutieren. Er betonte, dass es notwendig sei, „ein System zum Schutz vor solchen Erscheinungen zu entwickeln“.

Das Virus Ich könnte heulen Klone erschienen

Das Virus Ich könnte heulen Es seien zwei Modifikationen aufgetaucht, schreibt Vedomosti mit Verweis auf Kaspersky Lab. Das Unternehmen geht davon aus, dass beide Klone nicht von den Autoren des ursprünglichen Ransomware-Virus erstellt wurden, sondern von anderen Hackern, die versuchen, die Situation auszunutzen.

Die erste Variante des Virus begann sich am Morgen des 14. Mai auszubreiten. Kaspersky Lab hat drei infizierte Computer in Russland und Brasilien entdeckt. Der zweite Klon lernte, einen Code zu umgehen, der zum Stoppen der ersten Infektionswelle verwendet wurde, stellte das Unternehmen fest.

Er schreibt auch über Virusklone Bloomberg. Gründer des Unternehmens Comae Technologies Matt Suish, ein Experte für Cybersicherheit, sagte, dass etwa 10.000 Computer mit der zweiten Modifikation des Virus infiziert seien.

Laut Kaspersky Lab wurden heute sechsmal weniger Computer infiziert als am Freitag, dem 12. Mai.

Virus Ich könnte heulen könnte von einer nordkoreanischen Hackergruppe erstellt worden sein Lazarus

Ransomware-Virus Ich könnte heulen Laut der spezialisierten Website von Kaspersky Lab könnte es von Hackern der nordkoreanischen Gruppe Lazarus erstellt worden sein.

Unternehmensspezialisten machten auf den Tweet des Analysten aufmerksam Google Neela Mehta. Kaspersky Lab kam zu dem Schluss, dass die Meldung auf Ähnlichkeiten zwischen den beiden Beispielen hinweist – sie haben einen gemeinsamen Code. Der Tweet liefert ein kryptografisches Beispiel Ich könnte heulen vom Februar 2017 und Beispielgruppe Lazarus vom Februar 2015.

„Die Detektivgeschichte wird immer enger und jetzt wurde derselbe Code in # gefunden Ich könnte heulen und in den Trojanern aus Lazarus», —

Plötzlich erscheint auf dem Bildschirm eines Windows-Computers ein Fenster mit der Information, dass die Dateien des Benutzers verschlüsselt sind und nur durch die Zahlung eines Lösegelds von 300 US-Dollar an die Hacker entschlüsselt werden können. Dies muss innerhalb von drei Tagen geschehen, sonst verdoppelt sich der Preis , und nach einer Woche werden die Daten dauerhaft gelöscht. Oder besser gesagt, sie verbleiben physisch auf der Festplatte, können aber nicht entschlüsselt werden. Um zu zeigen, dass die Daten tatsächlich entschlüsselt werden können, wird eine „kostenlose Demo“ angeboten.

Beispiel einer Computer-Hacker-Nachricht

Was ist Verschlüsselung?

Sie können alle Daten auf Ihrem Computer verschlüsseln. Da es sich bei allen um Dateien handelt, also um Folgen von Nullen und Einsen, können Sie dieselben Nullen und Einsen in einer anderen Reihenfolge schreiben. Nehmen wir an, wenn wir uns darauf einigen, dass wir anstelle jeder Sequenz „11001100“ „00001111“ schreiben, dann wissen wir später, wenn wir „00001111“ in der verschlüsselten Datei sehen, dass es sich tatsächlich um „11001100“ handelt, und können die Sequenz leicht entschlüsseln Daten. Informationen darüber, was in dem sogenannten Verschlüsselungsschlüssel geändert wird, und leider haben in diesem Fall nur Hacker den Schlüssel. Es ist für jedes Opfer individuell und wird erst nach Bezahlung der „Dienstleistungen“ verschickt.

Ist es möglich, Hacker zu fangen?

In diesem Fall muss das Lösegeld mit Bitcoins, einer elektronischen Kryptowährung, bezahlt werden. Kurz gesagt besteht das Wesentliche bei der Verwendung von Bitcoin darin, dass Zahlungsdaten über eine Kette von Servern übertragen werden, sodass jeder zwischengeschaltete Server nicht weiß, wer der ursprüngliche Absender und Empfänger der Zahlung ist. Daher ist erstens der „Endbegünstigte“ immer völlig anonym und zweitens kann die Geldüberweisung nicht angefochten oder storniert werden, d. h. der Hacker, der das Lösegeld erhält, riskiert nichts. Die Möglichkeit, schnell und ungestraft an große Geldbeträge zu kommen, motiviert Hacker, neue Wege zum Hacken zu finden.

So schützen Sie sich vor Hackerangriffen

Generell gibt es Ransomware schon seit zehn Jahren – in der Regel also, bevor es sich um „Trojanische Pferde“ handelte. Das heißt, das Verschlüsselungsprogramm wurde vom Benutzer selbst aus eigener Dummheit installiert, beispielsweise unter dem Deckmantel eines „Cracks“ zum Hacken eines teuren Bürosuite oder eine Reihe neuer Levels für ein beliebtes Spiel, die aus dem Nichts heruntergeladen wurden. Eine grundlegende Computerhygiene schützt vor solchen Trojanern.

Allerdings sprechen wir jetzt von einem Virenangriff (Wanna Decrypt0r 2.0-Virus), der Schwachstellen des Betriebssystems ausnutzt Windows-Systeme und Network File Transfer Protocols (SMB), wodurch alle Computer im lokalen Netzwerk infiziert werden. Antivirenprogramme schweigen, ihre Entwickler wissen noch nicht, was sie tun sollen, und untersuchen nur die Situation. Also der einzige Weg Schutz ist die regelmäßige Erstellung von Sicherungskopien wichtiger Dateien und deren Speicherung auf externen Geräten Festplatte vom Internet getrennt. Sie können auch weniger anfällige Mittel verwenden Betriebssysteme- Linux oder Mac OS.

„Heute haben unsere Spezialisten ein Update hinzugefügt – Erkennung und Schutz vor einer neuen Malware namens Ransom: Win32.WannaCrypt. Im März haben wir außerdem ein Sicherheitsupdate hinzugefügt, das zusätzlichen Schutz vor potenziellen Angriffen bietet. Benutzer unseres kostenlosen Antivirenprogramms und der aktualisierten Windows-Version sind geschützt. Wir arbeiten mit Benutzern zusammen, um zusätzliche Unterstützung zu leisten.“

Kristina Davydova

Pressesprecher von Microsoft Russland

So speichern Sie Dateien

Wenn die Dateien bereits verschlüsselt sind und Sicherheitskopie Nein, dann musst du leider bezahlen. Allerdings gibt es keine Garantie dafür, dass Hacker sie nicht erneut verschlüsseln.

Hacking wird nicht zu globalen Kataklysmen führen: Ohne lokale Buchhaltungsakte oder Berichte ist es natürlich schwierig, aber die Züge fahren, und das Netzwerk von MegaFon funktioniert ohne Ausfälle – niemand vertraut kritischen Daten gewöhnlichen Windows-basierten Büro-PCs und Servern an oder hat sie mehrstufigen Schutz vor Hacking (bis hin zur Hardware auf Router-Ebene) oder sind vollständig vom Internet isoliert und lokale Netzwerke, an den die Computer der Mitarbeiter angeschlossen sind. Übrigens werden gerade bei Cyberangriffen wichtige Daten von Regierungsbehörden auf Servern gespeichert, die auf speziellen kryptographisch starken Linux-Builds mit entsprechender Zertifizierung laufen, und das Innenministerium betreibt diese Server auch auf russischen Elbrus-Prozessoren, z Über deren Architektur haben die Angreifer sicherlich keinen Virencode kompiliert.

Was wird als nächstes passieren

Je mehr Menschen von dem Virus betroffen sind, desto besser, paradoxerweise wird es eine gute Lektion in Sachen Cybersicherheit sein und eine Erinnerung an die Notwendigkeit ständiger Maßnahmen sein Exemplar reservieren Daten. Schließlich können sie nicht nur von Hackern zerstört werden (auf 1000 und 1 andere Arten), sondern auch durch den physischen Verlust des Mediums, auf dem sie gespeichert waren, verloren gehen, und dann sind Sie selbst schuld. Sie werden gerne sowohl 300 als auch 600 Dollar für die Arbeit Ihres ganzen Lebens bezahlen, aber es wird niemanden geben!