El virus golpeó el megáfono. El mayor ataque de la historia. El Ministerio del Interior, MegaFon y miles de otras empresas han sido pirateadas. Ministerio del Interior confirmó ataques de piratas informáticos en sus computadoras

El director de relaciones públicas de MegaFon, Pyotr Lidov, le dijo a Kommersant que la oficina de capital de la compañía había sido pirateada. “Las computadoras estaban fuera de servicio, tenían una pantalla de bloqueo en la que pedían $300 para desbloquearla”, dijo. Luego llegó la información de que lo mismo les pasaba a los abonados de las operadoras Telefónica y Vodafone en España.

Según Petr Lidov, los especialistas tuvieron que apagar las redes en algún momento para evitar que el virus se propagara más. “Varias regiones se vieron afectadas, el resto tuvo que ser apagada temporalmente como medida preventiva. Esto afectó a la atención al cliente y al comercio minorista, porque los operadores, por supuesto, usan una PC para acceder a las bases de datos. Centros de llamadas fijos. Póngase en contacto y cuentas personales no tuvo ningún efecto”, dijo el Sr. Lidov.

Como dijo a Kommersant Boris Ryutin, investigador de Digital Security, los expertos de MalwareHunterTeam y otros investigadores independientes coinciden en que se trata de un malware de tipo ransomware, es decir, un virus ransomware. "El peligro de infección es que, dependiendo de la implementación, los archivos del usuario pueden perderse irremediablemente", dijo.

"Vemos un ataque y el virus es muy complejo”, dijo Solar Security a Kommersant. "En este momento, estamos desarrollando recomendaciones para contramedidas". “El virus es muy complejo, y hasta el momento no se puede descartar que sea algo más peligroso que un simple ransomware. Ya es obvio que la velocidad de su distribución es sin precedentes”, agregó la compañía.

La representante de Microsoft, Kristina Davydova, dijo a Kommersant que los especialistas han agregado detección y protección contra un nuevo malware, conocido como Ransom:Win32.WannaCrypt. “En marzo, también presentamos protección adicional contra malware de esta naturaleza, junto con una actualización de seguridad que evita que el malware se propague por la red”, dijo.

El inquietante salvapantallas rojo y blanco apareció en miles de ordenadores de todo el planeta en cuestión de horas. Un virus de Internet llamado WannaCry ("Quiero llorar") cifró millones de documentos, fotos y archivos. Para recuperar el acceso a sus propios archivos, se invita a los usuarios a pagar un rescate dentro de los tres días: primero, $ 300, luego aumenta la cantidad. Además, exigen pagar en moneda virtual, en bitcoins, para no rastrear el pago.

Cerca de cien países fueron atacados. El virus ransomware comenzó en Europa. En España, Telefónica, Banco Ibérica, empresa de gas Gas Natural, servicio de entrega FedEx. WannaCry se detectó más tarde en Singapur, Taiwán y China, después de lo cual llegó a Australia y América Latina, así como a la policía estatal de Andhra Pradesh en India.

En Rusia, el virus intentó chantajear a MegaFon, VimpelCom, Sberbank y Russian Railways, y a las agencias gubernamentales: el Ministerio de Salud, el Ministerio de Situaciones de Emergencia y el Ministerio del Interior. Sin embargo, dicen en todas partes que los ataques fueron rápidamente rastreados y repelidos, y que no hubo fugas de datos.

"El virus ha sido localizado, se está trabajando técnicamente para destruirlo y actualizar las herramientas de protección antivirus. Vale la pena señalar que la fuga de información oficial de los recursos de información del Ministerio del Interior de Rusia está completamente excluida", dijo Irina. Volk, representante oficial del Ministerio del Interior de Rusia.

"Los objetivos son muy difíciles de entender. Creo que no son objetivos políticos, son estafadores obvios que solo intentaron ganar dinero con este negocio. Dicen esto, exigen dinero, es un virus ransomware. Podemos suponer que el el objetivo es financiero ", dijo. Natalya Kasperskaya, presidenta del holding InfoWatch, dijo.

Pero, ¿quiénes son estos estafadores? Se presentan versiones sobre la naturaleza del virus según el grado de frescura de la mente o inflamación del cerebro. ¿Quién dudaría de que alguien comenzaría a buscar inmediatamente a los piratas informáticos rusos? Como, Rusia fue atacada como nadie activamente. Entonces es ruso. Bueno, el dicho "por fastidiar a mi madre me congelarán las orejas" es, por supuesto, de nuestro folclore.

El virus se detectó por primera vez en febrero. E incluso la Fuerza Aérea dice que sus raíces provienen de la Agencia de Seguridad Nacional de los Estados Unidos, donde desarrollaron formas de verificar la estabilidad del sistema Windows, pero los códigos realmente llegaron a los estafadores. Los expertos rusos también hablan del origen estadounidense. Solo que dicen que las raíces no están en la NSA, sino en la CIA de EE.UU.

"Hay algunos detalles que muestran que lo más probable es que el virus no sea ruso. En primer lugar, sabemos que su original es de la CIA, es de las herramientas de combate de la CIA y, en segundo lugar, que incluso aquellos que lo actualizaron y lo lanzaron en el trabajo, lo más probable es que no sean rusos, porque entre los formatos en los que funciona, no hay uno de los formatos más populares en nuestro país: el archivo 1C. Si estos fueran verdaderos piratas informáticos rusos que quisieran infectar a la mayor cantidad posible, usarían 1C, por supuesto", dice el CEO de Ashmanov and Partners, desarrollador de sistemas de inteligencia artificial y seguridad de informaciónÍgor Ashmanov.

Entonces, tal vez las raíces del virus sean estadounidenses, pero ¿los estafadores rusos hackearon después de todo?

"Debe comprender que este virus se lanzó, su código fue filtrado por WikiLeaks hace dos meses. Fue esterilizado allí, pero los piratas informáticos que lo tomaron lo revivieron, lo rociaron con agua viva y lo publicaron en algún lugar, por ejemplo, en un sitio de descarga o enviado por correo. Tal vez fue solo un intento de verificar si estos virus de combate mortales funcionan ", dijo Igor Ashmanov.

Mientras tanto, Edward Snowden notorio que los servicios de inteligencia estadounidenses, más precisamente la NSA, estuvieron involucrados en este ataque cibernético en sí. Según otra versión de la misma Fuerza Aérea, el ataque podría haber sido organizado por opositores ideológicos al presidente Trump. Si es así, entonces estas son "personas hermosas". En la lucha por el triunfo de la filantropía también fueron golpeados los objetos sociales. En Brasil - según el sistema de seguridad social.

Y en Gran Bretaña, el impacto generalmente recayó en el NHS, el Sistema Nacional de Salud. En muchos hospitales, las operaciones se han detenido, sólo ambulancia. Incluso la primera ministra Theresa May hizo un llamamiento especial.

Parece que el virus estaba dirigido a usuarios corporativos. Sea como sea, no se debe abrir un correo electrónico sospechoso, es mejor hacer una copia de seguridad de documentos, fotos y videos importantes en medios externos. Y consejos de expertos: necesitas actualizar.

"El hecho de que el virus corriera como la pólvora muestra que los usuarios, aparentemente, no actualizan mucho. Al mismo tiempo, muchas organizaciones se infectaron. Y en las organizaciones, como saben, las actualizaciones suelen estar centralizadas. Esto significa que los administradores de estas organizaciones no monitorearon "actualizar y cerrar vulnerabilidades. O el proceso de alguna manera se construyó de esta manera. Solo podemos afirmar que este agujero no se cerró, aunque ya estaba listo un parche", dijo Natalia Kasperskaya.

Además de las empresas de telecomunicaciones, según fuentes de RBC, así como Gazeta.Ru y Mediazona, las agencias policiales rusas, el Ministerio del Interior y el Comité de Investigación, se convirtieron en víctimas de ataques de piratas informáticos.

Interlocutor de RBC en desaparecido en combate habló sobre el ataque a las redes internas del departamento. Según él, fueron atacados principalmente los departamentos regionales del ministerio. Precisó que el virus afectó a computadoras en al menos tres regiones de la parte europea de Rusia. La fuente agregó que este ataque no debería afectar el trabajo del Ministerio del Interior. Otro interlocutor de RBC en el ministerio dijo que los piratas informáticos podrían acceder a las bases de datos del Ministerio del Interior, pero no se sabe si lograron descargar información de allí. El ataque al Ministerio del Interior afectó solo a aquellas computadoras en las que el sistema operativo no se había actualizado durante mucho tiempo, dijo una fuente del departamento. El trabajo del ministerio no está paralizado por los hackers, pero es muy difícil.

A Alemania Los piratas informáticos son los servicios de Deutsche Bahn, que es el principal operador ferroviario del país. Así lo informó el canal de televisión ZDF con referencia al Ministerio del Interior del país.

El Departamento de Seguridad Nacional de EE. UU. se asocia con soporte técnico y asistencia en la lucha contra el ransomware WannaCry.

¿Qué es un virus?

Según la publicación "Laboratorio Kaspersky" , el virus en cuestión es el ransomware WannaCry. “Según el análisis, el ataque se produjo a través de la conocida vulnerabilidad de red Microsoft Security Bulletin MS17-010. Luego se instaló un rootkit en el sistema infectado, mediante el cual los atacantes lanzaron el programa de encriptación”, dijo la compañía.

“Todas las soluciones de Kaspersky Lab detectan este rootkit como MEM: Trojan.Win64.EquationDrug.gen. Nuestras soluciones también detectan el ransomware utilizado en este ataque con los siguientes veredictos: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (para detectar este malware, System Watcher debe estar habilitado)”, señaló la compañía.

Para reducir los riesgos de infección, los expertos de Kaspersky Lab aconsejan a los usuarios que instalen un parche oficial de Microsoft que cierre la vulnerabilidad utilizada en el ataque y, para evitar este tipo de incidentes, utilicen los servicios de informes de amenazas para recibir datos oportunos sobre los más ataques peligrosos y posibles infecciones.

El ataque del hacker fue comentado en microsoft . “Hoy, nuestros expertos han agregado detección y protección contra un nuevo malware conocido como Ransom: Win32.WannaCrypt. En marzo, también introdujimos protección adicional contra malware de esta naturaleza, junto con una actualización de seguridad que evita que el malware se propague por la red. usuarios de nuestro antivirus gratis y Versión actualizada Las ventanas están protegidas. Estamos trabajando con los usuarios para brindar asistencia adicional”, dijo el representante de Microsoft en Rusia en un comunicado recibido por RBC.

Representante seguridad solar RBC le dijo a RBC que la compañía ve el ataque y actualmente está investigando una muestra del virus. “Ahora no estamos listos para compartir los detalles, pero el malware claramente está escrito por profesionales. Por ahora no se puede descartar que sea algo más peligroso que un criptógrafo. Ya es obvio que la velocidad de su propagación es sin precedentes”, dijo la fuente. Según él, el daño del virus es "enorme", afectó a grandes organizaciones en 40 países del mundo, pero aún no es posible dar una evaluación exacta, ya que las capacidades del malware aún no se han estudiado completamente y el ataque está ahora en desarrollo.

Director general Grupo IB Ilya Sachkov le dijo a RBC que el software de cifrado, similar al utilizado en el ataque actual, es una tendencia creciente. En 2016, el número de este tipo de ataques aumentó más de cien veces en comparación con el año anterior, dijo.

Sachkov señaló que, por regla general, la infección del dispositivo en este caso se produce a través de Email. Hablando de WannaCry, el experto señaló que este programa de encriptación tiene dos características. “En primer lugar, utiliza el exploit ETERNALBLUE, que se publicó en acceso abierto por los piratas informáticos de Shadow Brokers. El parche que cierra esta vulnerabilidad para el SO Windows Vista y anteriores, estuvo disponible el 9 de marzo como parte del boletín MS17-010. Al mismo tiempo, los parches para sistemas operativos más antiguos como Windows XP y Servidor de windows 2003 no será, ya que se sacan de apoyo”, dijo.

“En segundo lugar, además del cifrado de archivos, escanea Internet en busca de hosts vulnerables. Es decir, si una computadora infectada ingresa a otra red, el malware también se propagará, de ahí la naturaleza similar a una avalancha de infecciones”, agregó Sachkov.

La protección contra tales ataques, según Sachkov, se puede proporcionar utilizando soluciones de la clase "sandbox", que se instalan en la red de la organización y verifican todos los archivos enviados al correo de los empleados o descargados de Internet. Además, recordó el experto, es importante realizar conversaciones explicativas con los empleados sobre los conceptos básicos de la "higiene digital": no instale programas de fuentes no verificadas, no inserte unidades flash desconocidas en la computadora y no siga enlaces dudosos, como así como actualizar el software a tiempo y no utilizar sistemas operativos que no sean compatibles con el fabricante.

quien es culpable

Aún no está claro quién está detrás del ciberataque a gran escala. El ex empleado de la NSA, Edward Snowden, dijo que un ataque global de piratas informáticos que ocurrió el 12 de mayo podría haber usado un virus desarrollado por la NSA. Esta posibilidad fue anunciada previamente por WikiLeaks.

A su vez, las autoridades rumanas, que una organización “asociada con el grupo de ciberdelincuencia APT28/Fancy Bear”, que tradicionalmente se conoce como “piratas informáticos rusos”, puede estar detrás del intento de ataque.

The Telegraph especula que Shadow Brokers, vinculado a Rusia, podría estar detrás del ataque. Lo atribuyen a las afirmaciones de los piratas informáticos en abril de que supuestamente robaron un "arma cibernética" de la comunidad de inteligencia de EE. UU. que les da acceso a todas las computadoras con Windows.

  • 12 de mayo de 2017

Interno sistema informático El Ministerio del Interior de Rusia fue atacado por el virus, informa Varlamov.ru, citando varias fuentes familiarizadas con la situación.

La fuente de Mediazona en el Ministerio del Interior confirmó la infección de los equipos departamentales. Según él, estamos hablando de departamentos en varias regiones.

Anteriormente, apareció información sobre una posible infección con un virus en el sitio web de Peekaboo y en el foro de Kaspersky. Según algunos usuarios, estamos hablando de un virus llorar(también conocido como Quiero llorar o QuieroCryptor) - cifra los archivos del usuario, cambia su extensión y requiere que compre un descifrador especial para bitcoins; de lo contrario, los archivos se eliminarán.

Según los usuarios del foro de Kaspersky, el virus apareció por primera vez en febrero de 2017, pero "se actualizó y ahora se ve diferente a las versiones anteriores".

El servicio de prensa de "Kaspersky" no pudo comentar de inmediato sobre el incidente, pero prometió emitir un comunicado en un futuro próximo.

miembro de la empresa Avast Jakub Croustek informado en Twitter que al menos 36.000 ordenadores en Rusia, Ucrania y Taiwán están infectados.

La web de Varlamov apunta que también ha aparecido información sobre la infección de ordenadores en hospitales públicos de varias regiones del Reino Unido y un ataque a una empresa de telecomunicaciones española. Telefónica. En ambos casos, el virus también pide pago.

La compañía señaló que en marzo, la actualización ya introdujo protección adicional contra este tipo de virus.

“Usuarios de nuestro antivirus gratuito y actualizado Versiones de Windows reservado. Estamos trabajando con los usuarios para brindar asistencia adicional”, agregó la compañía.

Anteriormente, Kaspersky Lab le dijo a Mediazone que el virus WannaCrypt usa una vulnerabilidad de red en Windows, cerrada por especialistas de Microsoft en marzo.

Ministerio del Interior confirmó ataques de piratas informáticos en sus computadoras

El Ministerio del Interior ha confirmado ataques de piratas informáticos en sus computadoras, informa RIA Novosti.

Según la secretaria de prensa del Ministerio del Interior, Irina Volk, el departamento tecnologías de la información, Comunicaciones y Protección de la Información del Ministerio registró un ataque de virus en las computadoras del Ministerio del Interior con el sistema operativo Windows.

“Gracias a las medidas oportunas, se bloquearon alrededor de mil computadoras infectadas, que es menos del 1%”, dijo Volk, y agregó que los recursos del servidor del Ministerio del Interior no fueron infectados, ya que funcionan en otros sistemas operativos.

“Por el momento el virus está localizado, se están realizando trabajos técnicos para destruirlo y actualizar las herramientas de protección antivirus”, dijo la vocera del ministerio.

Transfirieron más de seis mil dólares a monederos bitcoin de hackers que difundieron el virus WannaCry

Se transfirieron al menos 3,5 bitcoins a los piratas informáticos que propagaron el virus ransomware WannaCry, escribe Meduza. De acuerdo con la tasa de 1740 dólares por un bitcoin a las 22:00 hora de Moscú, esta cantidad es de 6090 dólares.

Meduza llegó a esta conclusión basándose en el historial de transacciones en billeteras de bitcoin, a las que el virus exigió transferir dinero. Las direcciones de las billeteras se publicaron en un informe de Kaspersky Lab.

En tres billeteras, se realizaron 20 transacciones el 12 de mayo. Básicamente, se les transfirieron 0.16-0.17 bitcoins, lo que equivale a aproximadamente $300. Los piratas informáticos exigieron pagar esta cantidad en una ventana emergente en las computadoras infectadas.

Avast contó 75 mil ataques en 99 países

empresa de TI Avast informó que el virus WanaCrypt0r 2.0 infectó 75.000 computadoras en 99 países, según el sitio web de la organización.

La mayoría de las computadoras en Rusia, Ucrania y Taiwán están infectadas.

Hace 13 horas, Brian Krebs, especialista en seguridad informática, publicó una entrada de blog sobre la transferencia de bitcoins a piratas informáticos por un monto total de 26 mil dólares estadounidenses.

Europol: 200 mil ordenadores en 150 países fueron atacados por un virus

Infección vírica Quiero llorar Más de 200.000 computadoras en 150 estados ya han sido expuestas en tres días, dijo en una entrevista con un canal de televisión británico. itv Rob Wainwright, Director del Servicio Europeo de Policía Europol. Sus palabras son citadas noticias del cielo.

“La propagación del virus en todo el mundo no tiene precedentes. Según las últimas estimaciones, estamos hablando de 200.000 víctimas en al menos 150 países, y entre estas víctimas se encuentran empresas, incluidas las grandes corporaciones”, dijo Wainwright.

Sugirió que es probable que la cantidad de computadoras infectadas aumente significativamente cuando las personas regresen a trabajar en sus computadoras el lunes. Al mismo tiempo, Wainwright señaló que hasta ahora la gente ha transferido "sorprendentemente poco" dinero a los distribuidores del virus.

En China, el virus atacó las computadoras de 29 mil instituciones

Virus Quiero llorar computadoras atacadas de más de 29 mil instituciones, el número de computadoras afectadas asciende a cientos de miles, la agencia de noticias Xinhua cita datos del Centro de Evaluación de Amenazas Informáticas Qi-hoo 360.

Según los investigadores, las computadoras fueron atacadas en más de 4340 universidades y otras instituciones educativas. También se observaron infecciones en las computadoras de las estaciones de tren, organizaciones postales, hospitales, centros comerciales y agencias gubernamentales.

“No hubo daños significativos para nosotros, para nuestras instituciones, ni para la banca, ni para el sistema de salud, ni para otros”, dijo.

“En cuanto a la fuente de estas amenazas, en mi opinión, la gerencia de Microsoft dijo esto directamente, dijeron que los servicios de inteligencia de los Estados Unidos son la fuente principal de este virus, Rusia no tiene absolutamente nada que ver con eso. Es extraño para mí escuchar algo diferente en estas condiciones”, agregó el presidente.

Putin también llamó a discutir el tema de la ciberseguridad "a un nivel político serio" con otros países. Destacó que es necesario "desarrollar un sistema de protección contra este tipo de manifestaciones".

El virus Quiero llorar aparecieron clones

El virus Quiero llorar aparecieron dos modificaciones, escribe Vedomosti con referencia a Kaspersky Lab. La compañía cree que ambos clones no fueron creados por los autores del virus ransomware original, sino por otros piratas informáticos que intentan aprovechar la situación.

La primera modificación del virus comenzó a propagarse en la mañana del 14 de mayo. Kaspersky Lab encontró tres computadoras infectadas en Rusia y Brasil. El segundo clon aprendió a eludir un código que detuvo la primera ola de infecciones, señaló la compañía.

También escribe sobre clones de virus. Bloomberg. Fundador de la empresa Tecnologías Comae El dedicado a la ciberseguridad, Matt Syuish, dijo que unas 10 mil computadoras fueron infectadas con la segunda modificación del virus.

Kaspersky Lab estima que hoy se infectaron seis veces menos computadoras que el viernes 12 de mayo.

Virus Quiero llorar podría haber sido creado por un grupo de piratas informáticos de Corea del Norte Lázaro

virus ransomware Quiero llorar podría haber sido creado por piratas informáticos del grupo norcoreano Lazarus, según un sitio web especializado de Kaspersky Lab.

Los especialistas de la empresa llamaron la atención sobre el tuit del analista Google Neela Mehta. Como concluyó Kaspersky Lab, el mensaje indica una similitud entre las dos muestras: tienen un código común. El tuit presenta una muestra criptográfica. Quiero llorar con fecha de febrero de 2017 y grupo de muestra Lázaro con fecha de febrero de 2015.

“El detective se tuerce cada vez más y ahora el mismo código se encuentra en # Quiero llorar y en troyanos de Lázaro», —

De repente, aparece una ventana en la pantalla de una computadora que ejecuta Windows con información de que los archivos del usuario están encriptados y solo pueden descifrarse pagando un rescate de $ 300 a los piratas informáticos. Esto debe hacerse dentro de los tres días, de lo contrario, el precio se duplicará y después de la semana, los datos se eliminarán de forma permanente. O mejor dicho, permanecerán físicamente en el disco, pero será imposible descifrarlos. Para demostrar que los datos se pueden descifrar, se propone utilizar la "versión de demostración gratuita".

Ejemplo de un mensaje de piratería informática

que es el cifrado

Puede cifrar cualquier dato en su computadora. Como todos son archivos, es decir, secuencias de ceros y unos, es posible escribir los mismos ceros y unos en otra secuencia. Digamos, si acordamos que en lugar de cada secuencia "11001100" escribiremos "00001111", luego, cuando veamos "00001111" en el archivo encriptado, sabremos que en realidad es "11001100", y podremos descifrar fácilmente los datos. Información sobre lo que cambia a lo que se llama la clave de cifrado y, por desgracia, solo los piratas informáticos tienen la clave en este caso. Es individual para cada víctima y se envía solo después del pago de los "servicios".

¿Es posible atrapar a los piratas informáticos?

En este caso, el rescate debe pagarse con bitcoins, una criptomoneda electrónica. La esencia del uso de bitcoins, en resumen, es que los datos de pago se transmiten a través de una cadena de servidores de tal manera que cada servidor intermedio no sabe quién es el remitente y el destinatario original del pago. Por lo tanto, en primer lugar, el "beneficiario" final siempre es completamente anónimo y, en segundo lugar, la transferencia de dinero no se puede disputar ni cancelar, es decir, un pirata informático que recibe un rescate no arriesga nada. La capacidad de recibir rápidamente y con impunidad grandes sumas de dinero motiva a los piratas informáticos a buscar nuevas formas de piratear.

Cómo protegerse de la piratería

En general, los programas de ransomware ya existen desde hace diez años; por regla general, antes de que fueran "caballos de Troya". Es decir, el programa de encriptación fue instalado por el propio usuario, por su propia estupidez, por ejemplo, bajo la apariencia de un "crack" para piratear un costoso sala de oficina o un conjunto de nuevos niveles para un juego popular descargado de la nada. La higiene básica de la computadora protege contra tales troyanos.

Sin embargo, ahora estamos hablando de un ataque de virus (el virus Wanna Decrypt0r 2.0) que aprovecha las vulnerabilidades del sistema operativo. sistemas Windows y protocolos de transferencia de archivos de red (SMB), debido a que todos los equipos dentro de la red local están infectados. Los antivirus son silenciosos, sus desarrolladores aún no saben qué hacer y solo estudian la situación. Asi que la única forma La protección es la creación periódica de copias de seguridad de archivos importantes y su almacenamiento en dispositivos externos. unidades de disco duro desconectado de la red. También puede usar menos vulnerable sistemas operativos- Sistema operativo Linux o Mac.

“Hoy, nuestros especialistas agregaron una actualización: detección y protección contra un nuevo malware conocido como Ransom: Win32.WannaCrypt. En marzo, también agregamos una actualización de seguridad que brinda protección adicional contra un posible ataque. Los usuarios de nuestro antivirus gratuito y versión actualizada de Windows están protegidos. Estamos trabajando con los usuarios para proporcionar asistencia adicional".

Cristina Davydova

secretaria de prensa Microsoft Rusia

Cómo guardar archivos

Si los archivos ya están encriptados y respaldo no, entonces, ay, tienes que pagar. Sin embargo, no hay garantía de que los piratas informáticos no los vuelvan a cifrar.

Los hackeos no conducirán a ningún cataclismo global: sin actas o informes contables locales, por supuesto, es difícil, pero los trenes eléctricos funcionan y la red de MegaFon funciona sin fallas: nadie confía en los datos críticos con las PC de oficina ordinarias basadas en Windows, y los servidores tampoco tienen protección de múltiples etapas contra la piratería (hasta el hardware a nivel de enrutadores), o generalmente están completamente aislados de Internet y redes locales a la que están conectados los ordenadores de los empleados. Por cierto, solo en caso de ciberataques, los datos importantes de las estructuras estatales se almacenan en servidores que se ejecutan en ensamblajes especiales criptográficos resistentes de Linux que cuentan con la certificación correspondiente, y en el Ministerio del Interior estos servidores también funcionan en procesadores rusos Elbrus, bajo cuya arquitectura los atacantes definitivamente no tienen el código del virus compilado.

Qué pasará después

Cuantas más personas afectadas por el virus, mejor, paradójicamente, será una buena lección de ciberseguridad y un recordatorio de la necesidad de una constante Copia de reserva datos. Después de todo, no solo pueden ser destruidos por piratas informáticos (otra forma de 1000 y 1), sino también perderse cuando el medio en el que se almacenaron se pierde físicamente, y entonces solo uno mismo tendrá la culpa. Estarás feliz de pagar 300 y 600 dólares por el trabajo de toda tu vida, ¡pero no habrá nadie!