Virus menghantam megafon. Serangan terbesar dalam sejarah. Kementerian Dalam Negeri, MegaFon, dan ribuan perusahaan lainnya telah diretas. Kementerian Dalam Negeri mengonfirmasi serangan peretas di komputer mereka

Direktur hubungan masyarakat MegaFon, Pyotr Lidov, mengatakan kepada Kommersant bahwa kantor modal perusahaan telah diretas. "Komputer rusak - mereka memiliki layar kunci di mana mereka meminta $300 untuk membukanya," katanya. Kemudian muncul informasi bahwa hal yang sama terjadi pada pelanggan operator Telefonica dan Vodafone di Spanyol.

Menurut Petr Lidov, para spesialis harus mematikan jaringan pada tahap tertentu untuk mencegah penyebaran virus lebih lanjut. “Sejumlah daerah terdampak, sisanya harus dimatikan sementara sebagai langkah preventif. Ini memengaruhi dukungan ritel dan pelanggan, karena operator tentu saja menggunakan PC untuk mengakses database. Pusat panggilan diperbaiki. Hubungi dan rekening pribadi itu tidak berpengaruh,” kata Tuan Lidov.

Seperti yang dikatakan Boris Ryutin, seorang peneliti dari Keamanan Digital, kepada Kommersant, pakar MalwareHunterTeam dan peneliti independen lainnya setuju bahwa ini adalah malware jenis ransomware, yaitu virus ransomware. "Bahaya infeksi adalah, bergantung pada penerapannya, file pengguna mungkin hilang tanpa bisa diperbaiki," katanya.

"Kami melihat serangan, dan virusnya sangat kompleks," kata Solar Security kepada Kommersant."Saat ini, kami sedang mengembangkan rekomendasi untuk tindakan pencegahan." “Virusnya sangat kompleks, dan sejauh ini tidak dapat dikesampingkan bahwa itu adalah sesuatu yang lebih berbahaya daripada ransomware sederhana. Sudah jelas bahwa kecepatan distribusinya sangat tinggi,” tambah perusahaan itu.

Perwakilan Microsoft Kristina Davydova mengatakan kepada Kommersant bahwa spesialis telah menambahkan deteksi dan perlindungan terhadap yang baru malware, dikenal sebagai Ransom:Win32.WannaCrypt. “Pada bulan Maret, kami juga memperkenalkan perlindungan tambahan melawan malware semacam ini, bersama dengan pembaruan keamanan yang mencegah malware menyebar melalui jaringan,” katanya.

Screensaver merah-putih yang mengganggu muncul di ribuan komputer di seluruh planet ini dalam hitungan jam. Virus Internet bernama WannaCry ("Saya ingin menangis") mengenkripsi jutaan dokumen, foto, dan arsip. Untuk mendapatkan kembali akses ke file mereka sendiri, pengguna diundang untuk membayar uang tebusan dalam tiga hari: pertama - $ 300, kemudian jumlahnya bertambah. Selain itu, mereka menuntut pembayaran dalam mata uang virtual, dalam bitcoin, agar tidak melacak pembayaran.

Sekitar seratus negara diserang. Virus ransomware dimulai di Eropa. Di Spanyol, Telefonica, Iberica Bank, Perusahaan gas alam, layanan pengiriman FedEx. WannaCry kemudian terdeteksi di Singapura, Taiwan, dan China, setelah itu menyebar ke Australia dan Amerika Latin, serta polisi negara bagian Andhra Pradesh di India.

Di Rusia, virus mencoba memeras MegaFon, VimpelCom, Sberbank, dan Kereta Api Rusia, dan dari lembaga pemerintah - Kementerian Kesehatan, Kementerian Situasi Darurat, dan Kementerian Dalam Negeri. Namun, mereka mengatakan di mana-mana bahwa serangan itu segera dilacak dan ditolak, dan tidak ada kebocoran data.

"Virus telah dilokalkan, pekerjaan teknis sedang dilakukan untuk menghancurkannya dan memperbarui alat perlindungan anti-virus. Perlu dicatat bahwa kebocoran informasi resmi dari sumber informasi Kementerian Dalam Negeri Rusia sepenuhnya dikecualikan," kata Irina Volk, perwakilan resmi Kementerian Dalam Negeri Rusia.

"Tujuannya sangat sulit untuk dipahami. Saya pikir itu bukan tujuan politik, ini jelas scammers yang hanya mencoba menghasilkan uang dari bisnis ini. Mereka mengatakan ini, mereka meminta uang, ini adalah virus ransomware. Kita dapat berasumsi bahwa tujuannya adalah finansial, ”katanya Natalya Kasperskaya, presiden holding InfoWatch, berkata.

Tapi siapa scammers ini? Versi tentang sifat virus diajukan tergantung pada tingkat kesegaran pikiran atau radang otak. Siapa yang meragukan bahwa seseorang akan segera mulai mencari peretas Rusia. Seperti, Rusia diserang seperti tidak ada yang aktif. Jadi itu bahasa Rusia. Nah, pepatah "untuk membenci ibuku, aku akan membekukan telingaku", tentu saja, dari cerita rakyat kita.

Virus ini pertama kali diidentifikasi pada bulan Februari. Dan bahkan Angkatan Udara mengatakan bahwa akarnya tumbuh dari Badan Keamanan Nasional Amerika, tempat mereka mengembangkan cara untuk memeriksa stabilitas sistem Windows, tetapi kode tersebut benar-benar sampai ke tangan para penipu. Pakar Rusia juga berbicara tentang asal Amerika. Hanya mereka yang mengatakan bahwa akarnya bukan di NSA, tapi di CIA AS.

"Ada beberapa detail yang menunjukkan bahwa virus itu kemungkinan besar bukan dari Rusia. Pertama, kita tahu bahwa aslinya berasal dari CIA, itu dari alat tempur CIA, dan kedua, bahkan mereka yang memperbarui dan meluncurkannya dalam pekerjaan, kemungkinan besar, bukan orang Rusia, karena di antara format yang berfungsi, tidak ada salah satu format paling populer di negara kita - file 1C. Jika ini adalah peretas Rusia asli yang ingin menginfeksi sebanyak mungkin, mereka akan menggunakan 1C, ​​tentu saja," kata CEO Ashmanov and Partners, pengembang sistem kecerdasan buatan dan informasi keamanan Igor Ashmanov.

Jadi, mungkin akar virusnya adalah orang Amerika, tetapi scammers Rusia masih meretas?

"Perlu Anda pahami bahwa virus ini dirilis, kodenya dibocorkan oleh WikiLeaks dua bulan lalu. Itu disterilkan di sana, tetapi peretas yang mengambilnya menghidupkannya kembali, memercikkannya dengan air hidup dan mempostingnya di suatu tempat, misalnya di situs unduhan atau dikirim melalui surat. Mungkin itu hanya upaya untuk memeriksa apakah virus tempur yang mematikan ini berfungsi," kata Igor Ashmanov.

Sementara itu, Edward Snowden yang terkenal kejam bahwa dinas intelijen Amerika, lebih tepatnya NSA, terlibat dalam serangan dunia maya ini sendiri. Menurut versi lain dari Angkatan Udara yang sama, serangan itu mungkin diorganisir oleh lawan ideologis Presiden Trump. Jika demikian, maka ini adalah "orang-orang cantik". Dalam perebutan kejayaan filantropi, obyek-obyek sosial juga ikut terpukul. Di Brasil - menurut sistem jaminan sosial.

Dan di Inggris, dampaknya umumnya jatuh pada NHS - Sistem Kesehatan Nasional. Di banyak rumah sakit, hanya operasi yang dihentikan ambulans. Bahkan Perdana Menteri Theresa May mengajukan permohonan khusus.

Sepertinya virus itu memang ditujukan untuk pengguna korporat. Bagaimanapun, email yang mencurigakan tidak boleh dibuka, lebih baik backup dokumen penting, foto dan video ke media eksternal. Dan saran dari para ahli: Anda perlu memperbarui.

"Fakta bahwa virus menyebar dengan cepat menunjukkan bahwa pengguna, tampaknya, tidak banyak memperbarui. Pada saat yang sama, banyak organisasi terinfeksi. Dan dalam organisasi, seperti yang Anda ketahui, pembaruan sangat sering terpusat. Artinya, administrator dari organisasi ini tidak memantau "memperbarui dan menutup kerentanan. Atau prosesnya dibangun dengan cara ini. Kami hanya dapat menyatakan bahwa lubang ini tidak ditutup, meskipun tambalan untuk itu sudah siap," kata Natalia Kasperskaya.

Selain perusahaan telekomunikasi, menurut sumber RBC, serta Gazeta.Ru dan Mediazona, lembaga penegak hukum Rusia — Kementerian Dalam Negeri dan Komite Investigasi — menjadi korban serangan peretas.

Pembicara RBC di MIA berbicara tentang serangan terhadap jaringan internal departemen. Menurutnya, yang diserang terutama departemen daerah kementerian. Dia menyebutkan bahwa virus tersebut menyerang komputer di setidaknya tiga wilayah di bagian Eropa Rusia. Sumber tersebut menambahkan, penyerangan ini tidak boleh mengganggu kinerja Kementerian Dalam Negeri. Teman bicara RBC lainnya di kementerian mengatakan bahwa peretas dapat memperoleh akses ke database Kementerian Dalam Negeri, tetapi tidak diketahui apakah mereka berhasil mengunduh informasi dari sana. Serangan terhadap Kementerian Dalam Negeri hanya memengaruhi komputer yang sistem operasinya sudah lama tidak diperbarui, kata sumber di departemen itu. Pekerjaan kementerian tidak dilumpuhkan oleh peretas, tetapi sangat sulit.

PADA Jerman peretas adalah layanan Deutsche Bahn, yang merupakan operator kereta api utama di negara tersebut. Ini dilaporkan oleh saluran TV ZDF dengan mengacu pada Kementerian Dalam Negeri negara itu.

Departemen Keamanan Dalam Negeri AS bermitra dengan dukungan dan bantuan teknis dalam perang melawan ransomware WannaCry.

Apa itu virus?

Menurut postingan "Lab Kaspersky" , virus yang dimaksud adalah Ransomware WannaCry. “Menurut analisis, serangan itu terjadi melalui kerentanan jaringan Microsoft Security Bulletin MS17-010 yang terkenal. Kemudian rootkit diinstal pada sistem yang terinfeksi, yang digunakan penyerang untuk meluncurkan program enkripsi, ”kata perusahaan itu.

“Semua solusi Kaspersky Lab mendeteksi rootkit ini sebagai MEM: Trojan.Win64.EquationDrug.gen. Solusi kami juga mendeteksi ransomware yang digunakan dalam serangan ini dengan putusan berikut: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (untuk mendeteksi malware ini, System Watcher harus diaktifkan), ”kata perusahaan itu.

Untuk mengurangi risiko infeksi, pakar Kaspersky Lab menyarankan pengguna untuk menginstal tambalan resmi dari Microsoft yang menutup kerentanan yang digunakan dalam serangan, dan untuk mencegah insiden tersebut, gunakan layanan pelaporan ancaman agar dapat menerima data paling cepat secara tepat waktu. serangan berbahaya dan kemungkinan infeksi.

Serangan peretas dikomentari di Microsoft . “Hari ini, para ahli kami telah menambahkan deteksi dan perlindungan terhadap malware baru yang dikenal sebagai Ransom: Win32.WannaCrypt. Pada bulan Maret, kami juga memperkenalkan perlindungan tambahan terhadap malware semacam ini, bersama dengan pembaruan keamanan yang mencegah malware menyebar melalui jaringan. Pengguna kami antivirus gratis dan versi terbaru Jendela dilindungi. Kami sedang bekerja dengan pengguna untuk memberikan bantuan tambahan, ”kata perwakilan Microsoft di Rusia dalam pernyataan yang diterima RBC.

Perwakilan keamanan surya RBC memberi tahu RBC bahwa perusahaan melihat serangan itu dan saat ini sedang menyelidiki sampel virus tersebut. “Sekarang kami belum siap untuk membagikan detailnya, tetapi malware tersebut ditulis dengan jelas oleh para profesional. Untuk saat ini, tidak dapat dikesampingkan bahwa itu adalah sesuatu yang lebih berbahaya daripada seorang kriptografer. Sudah jelas bahwa kecepatan penyebarannya sangat tinggi,” kata sumber itu. Menurutnya, kerusakan akibat virus tersebut “sangat besar”, memengaruhi organisasi besar di 40 negara di dunia, namun belum memungkinkan untuk memberikan penilaian yang tepat, karena kemampuan malware tersebut belum sepenuhnya dipelajari dan dipelajari. serangan itu sekarang dalam pengembangan.

Direktur Jenderal GrupIB Ilya Sachkov mengatakan kepada RBC bahwa perangkat lunak enkripsi, mirip dengan yang digunakan dalam serangan saat ini, merupakan tren yang berkembang. Pada 2016, jumlah serangan semacam itu meningkat lebih dari seratus kali lipat dibandingkan tahun sebelumnya, katanya.

Sachkov mencatat bahwa, sebagai aturan, infeksi perangkat dalam kasus ini terjadi melalui surel. Berbicara tentang WannaCry, ahli mencatat bahwa program enkripsi ini memiliki dua fitur. “Pertama, ini menggunakan exploit ETERNALBLUE, yang diposting di akses terbuka oleh peretas Shadow Brokers. Tambalan yang menutup kerentanan ini untuk OS Windows Vista dan lebih tua, tersedia 9 Maret sebagai bagian dari buletin MS17-010. Pada saat yang sama, tambalan untuk sistem operasi lama seperti Windows XP dan server jendela Tahun 2003 tidak akan ada, karena sudah dicabut dukungannya,” katanya.

“Kedua, selain enkripsi file, ini memindai Internet untuk mencari host yang rentan. Yaitu, jika komputer yang terinfeksi masuk ke beberapa jaringan lain, malware akan menyebar di dalamnya juga, maka sifat infeksinya seperti longsoran salju,” tambah Sachkov.

Perlindungan terhadap serangan semacam itu, menurut Sachkov, dapat diberikan dengan menggunakan solusi kelas "kotak pasir", yang dipasang di jaringan organisasi dan memeriksa semua file yang dikirim ke surat karyawan atau diunduh dari Internet. Selain itu, kenang pakar, penting untuk melakukan percakapan penjelasan dengan karyawan tentang dasar-dasar "kebersihan digital" - jangan menginstal program dari sumber yang tidak diverifikasi, jangan memasukkan flash drive yang tidak dikenal ke komputer dan jangan mengikuti tautan yang meragukan, seperti serta perbarui perangkat lunak tepat waktu dan jangan gunakan sistem operasi yang tidak didukung oleh pabrikan.

Siapa yang bersalah

Siapa yang berada di balik serangan siber skala besar ini masih belum jelas. Mantan karyawan NSA Edward Snowden bahwa serangan peretas global yang terjadi pada 12 Mei bisa saja menggunakan virus yang dikembangkan oleh NSA. Kemungkinan ini sebelumnya diumumkan oleh WikiLeaks.

Pada gilirannya, pihak berwenang Rumania, bahwa sebuah organisasi "terkait dengan kelompok kejahatan dunia maya APT28/Fancy Bear", yang secara tradisional disebut sebagai "peretas Rusia", mungkin berada di balik percobaan serangan tersebut.

Telegraph berspekulasi bahwa Shadow Broker yang terkait dengan Rusia mungkin berada di balik serangan itu. Mereka mengaitkan ini dengan klaim peretas pada bulan April bahwa mereka diduga mencuri "senjata dunia maya" dari komunitas intelijen AS yang memberi mereka akses ke semua komputer Windows.

  • 12 Mei 2017

Intern sistem komputer Kementerian Dalam Negeri Rusia dilanda virus tersebut, Varlamov.ru melaporkan, mengutip beberapa sumber yang mengetahui situasi tersebut.

Sumber Mediazona di Kementerian Dalam Negeri mengkonfirmasi infeksi komputer departemen. Menurutnya, kita berbicara tentang departemen di beberapa daerah.

Sebelumnya, informasi tentang kemungkinan infeksi virus muncul di situs web Peekaboo dan forum Kaspersky. Menurut beberapa pengguna, kita berbicara tentang virus Menangis(juga dikenal sebagai Ingin menangis atau WannaCryptor) - mengenkripsi file pengguna, mengubah ekstensinya dan mengharuskan Anda membeli dekripsi khusus untuk bitcoin; jika tidak, file akan dihapus.

Menurut pengguna di forum Kaspersky, virus tersebut pertama kali muncul pada Februari 2017, tetapi "telah diperbarui dan sekarang terlihat berbeda dari versi sebelumnya."

Layanan pers "Kaspersky" tidak dapat segera mengomentari insiden tersebut, tetapi berjanji akan mengeluarkan pernyataan dalam waktu dekat.

Anggota perusahaan Avast Jakub Croustek diberitahukan di Twitter bahwa setidaknya 36.000 komputer di Rusia, Ukraina, dan Taiwan terinfeksi.

Situs web Varlamov mencatat bahwa informasi juga muncul tentang infeksi komputer di rumah sakit umum di beberapa wilayah Inggris Raya dan serangan terhadap perusahaan telekomunikasi Spanyol. Telepon. Dalam kedua kasus tersebut, virus juga meminta pembayaran.

Perusahaan mencatat bahwa pada bulan Maret, pembaruan tersebut telah memperkenalkan perlindungan tambahan terhadap virus semacam itu.

“Pengguna antivirus kami gratis dan terupdate Versi Windows disimpan. Kami bekerja dengan pengguna untuk memberikan bantuan tambahan, ”tambah perusahaan.

Sebelumnya, Lab Kaspersky memberi tahu Mediazone bahwa virus WannaCrypt menggunakan kerentanan jaringan di Windows, ditutup oleh spesialis Microsoft pada bulan Maret.

Kementerian Dalam Negeri mengonfirmasi serangan peretas di komputer mereka

Kementerian Dalam Negeri telah mengkonfirmasi serangan peretas pada komputernya, lapor RIA Novosti.

Menurut sekretaris pers Kementerian Dalam Negeri, Irina Volk, departemen teknologi Informasi,Kominfo Kementerian Dalam Negeri mencatat adanya serangan virus di komputer Kementerian Dalam Negeri dengan sistem operasi Windows.

“Berkat tindakan tepat waktu yang diambil, sekitar seribu komputer yang terinfeksi diblokir, kurang dari 1%,” kata Volk, menambahkan bahwa sumber daya server Kementerian Dalam Negeri tidak terinfeksi, karena bekerja pada sistem operasi lain.

"Saat ini, virus tersebut dilokalkan, pekerjaan teknis sedang dilakukan untuk menghancurkannya dan memperbarui alat perlindungan anti-virus," kata juru bicara kementerian tersebut.

Lebih dari enam ribu dolar ditransfer ke dompet bitcoin para peretas yang menyebarkan virus WannaCry

Setidaknya 3,5 bitcoin ditransfer ke peretas yang menyebarkan virus ransomware WannaCry, tulis Meduza. Menurut kurs 1740 dolar untuk satu bitcoin pada pukul 22:00 waktu Moskow, jumlah ini adalah 6090 dolar.

Meduza sampai pada kesimpulan ini berdasarkan sejarah transaksi di dompet bitcoin, yang diminta oleh virus untuk mentransfer uang. Alamat dompet diterbitkan dalam laporan Kaspersky Lab.

Pada tiga dompet, 20 transaksi dilakukan pada 12 Mei. Pada dasarnya, 0,16-0,17 bitcoin ditransfer kepada mereka, yang setara dengan sekitar $300. Peretas menuntut untuk membayar jumlah ini di jendela pop-up di komputer yang terinfeksi.

Avast menghitung 75 ribu serangan di 99 negara

perusahaan TI Avast melaporkan bahwa virus WanaCrypt0r 2.0 menginfeksi 75.000 komputer di 99 negara, menurut situs web organisasi tersebut.

Komputer di Rusia, Ukraina, dan Taiwan sebagian besar terinfeksi.

13 jam yang lalu, Brian Krebs, seorang spesialis keamanan komputer, memposting entri blog tentang transfer bitcoin ke peretas dalam jumlah total 26 ribu dolar AS.

Europol: 200 ribu komputer di 150 negara diserang virus

Infeksi virus Ingin menangis lebih dari 200.000 komputer di 150 negara bagian telah diekspos dalam tiga hari, katanya dalam wawancara dengan saluran televisi Inggris ITV Rob Wainwright, Direktur Layanan Polisi Eropa Europol. Kata-katanya dikutip berita langit.

“Penyebaran virus di seluruh dunia belum pernah terjadi sebelumnya. Menurut perkiraan terbaru, kita berbicara tentang 200.000 korban di setidaknya 150 negara, dan di antara para korban ini adalah perusahaan, termasuk perusahaan besar,” kata Wainwright.

Dia menyarankan bahwa jumlah komputer yang terinfeksi kemungkinan akan meningkat secara signifikan ketika orang kembali bekerja menggunakan komputer mereka pada hari Senin. Pada saat yang sama, Wainwright mencatat bahwa sejauh ini orang telah mentransfer uang yang "sangat kecil" ke distributor virus.

Di China, virus menyerang komputer dari 29 ribu institusi

Virus Ingin menangis menyerang komputer lebih dari 29 ribu institusi, jumlah komputer yang terpengaruh mencapai ratusan ribu, Kantor Berita Xinhua mengutip data dari Pusat Penilaian Ancaman Komputer Qihoo 360.

Menurut peneliti, komputer diserang di lebih dari 4.340 universitas dan lembaga pendidikan lainnya. Infeksi juga dicatat di komputer stasiun kereta api, organisasi pos, rumah sakit, pusat perbelanjaan, dan lembaga pemerintah.

“Tidak ada kerugian yang signifikan bagi kami, institusi kami - baik untuk perbankan, maupun untuk sistem perawatan kesehatan, atau untuk yang lainnya,” katanya.

“Mengenai sumber ancaman tersebut, menurut saya manajemen Microsoft langsung menyatakan demikian, mereka mengatakan bahwa dinas intelijen Amerika Serikat adalah sumber utama virus ini, Rusia sama sekali tidak ada hubungannya dengan itu. Aneh bagi saya mendengar sesuatu yang berbeda dalam kondisi seperti ini,” tambah Presiden.

Putin juga menyerukan untuk membahas masalah keamanan dunia maya "pada tingkat politik yang serius" dengan negara lain. Dia menekankan bahwa perlu "mengembangkan sistem perlindungan terhadap manifestasi semacam itu."

Virus Ingin menangis klon muncul

Virus Ingin menangis dua modifikasi muncul, Vedomosti menulis dengan mengacu pada Kaspersky Lab. Perusahaan percaya bahwa kedua klon tersebut dibuat bukan oleh pembuat virus ransomware asli, tetapi oleh peretas lain yang mencoba memanfaatkan situasi tersebut.

Modifikasi pertama virus mulai menyebar pada pagi hari tanggal 14 Mei. Kaspersky Lab menemukan tiga komputer yang terinfeksi di Rusia dan Brasil. Klon kedua belajar melewati sepotong kode yang menghentikan gelombang infeksi pertama, catat perusahaan.

Dia juga menulis tentang klon virus Bloomberg. Pendiri Perusahaan Teknologi Koma, yang bergerak di bidang cybersecurity, Matt Syuish mengatakan bahwa sekitar 10 ribu komputer terinfeksi virus modifikasi kedua.

Kaspersky Lab memperkirakan enam kali lebih sedikit komputer yang terinfeksi hari ini dibandingkan hari Jumat, 12 Mei.

Virus Ingin menangis bisa saja dibuat oleh kelompok peretas Korea Utara Lazarus

virus ransomware Ingin menangis bisa saja dibuat oleh peretas dari grup Korea Utara Lazarus, menurut situs khusus Kaspersky Lab.

Spesialis perusahaan memperhatikan tweet analis Google Neela Mehta. Seperti yang disimpulkan Kaspersky Lab, pesan tersebut menunjukkan kesamaan antara dua sampel - mereka memiliki kode yang sama. Tweet tersebut menyajikan sampel kriptografi Ingin menangis tanggal Februari 2017 dan kelompok sampel Lazarus tanggal Februari 2015.

“Detektif semakin memutarbalikkan dan sekarang kode yang sama ditemukan di # Ingin menangis dan di Trojan dari Lazarus», —

Tiba-tiba, sebuah jendela muncul di layar komputer yang menjalankan Windows dengan informasi bahwa file pengguna dienkripsi dan hanya dapat didekripsi dengan membayar uang tebusan $ 300 kepada peretas.Ini harus dilakukan dalam tiga hari, jika tidak harganya akan berlipat ganda, dan setelah seminggu data akan dihapus secara permanen. Atau lebih tepatnya, mereka secara fisik akan tetap berada di disk, tetapi tidak mungkin untuk mendekripsinya. Untuk menunjukkan bahwa data memang dapat didekripsi, disarankan untuk menggunakan "versi demo gratis".

Contoh pesan peretasan komputer

Apa itu enkripsi

Anda dapat mengenkripsi data apa pun di komputer Anda. Karena semuanya adalah file, yaitu urutan nol dan satu, dimungkinkan untuk menulis nol dan satu yang sama dalam urutan lain. Katakanlah, jika kita setuju bahwa alih-alih setiap urutan "11001100" kita akan menulis "00001111", kemudian, ketika kita melihat "00001111" di file terenkripsi, kita akan tahu bahwa sebenarnya itu adalah "11001100", dan kita bisa mendekripsi data dengan mudah. Informasi tentang perubahan apa yang disebut kunci sandi, dan, sayangnya, hanya peretas yang memiliki kunci dalam kasus ini. Ini bersifat individual untuk setiap korban dan dikirim hanya setelah pembayaran "layanan".

Apakah mungkin untuk menangkap hacker

Dalam hal ini, tebusan harus dibayar menggunakan bitcoin - mata uang kripto elektronik. Inti dari penggunaan bitcoin, singkatnya, adalah bahwa data pembayaran ditransmisikan melalui rantai server sedemikian rupa sehingga setiap server perantara tidak mengetahui siapa pengirim dan penerima asli pembayaran tersebut. Oleh karena itu, pertama, "penerima" terakhir selalu sepenuhnya anonim, dan kedua, transfer uang tidak dapat disengketakan atau dibatalkan, yaitu, peretas, yang menerima uang tebusan, tidak mengambil risiko apa pun. Kemampuan untuk dengan cepat dan tanpa hukuman untuk menerima uang dalam jumlah besar dengan baik memotivasi peretas untuk mencari cara baru untuk meretas.

Bagaimana melindungi diri Anda dari peretasan

Secara umum, program ransomware telah ada selama sepuluh tahun - sebagai aturan, sebelum mereka menjadi "kuda Troya". Artinya, program enkripsi dipasang oleh pengguna sendiri, karena kebodohannya sendiri, misalnya, dengan kedok "crack" untuk meretas yang mahal paket kantor atau satu set level baru untuk game populer yang diunduh entah dari mana. Kebersihan komputer dasar melindungi dari Trojan semacam itu.

Namun, sekarang kita berbicara tentang serangan virus (virus Wanna Decrypt0r 2.0) yang mengeksploitasi kerentanan sistem operasi. Sistem Windows dan protokol transfer file jaringan (SMB), yang menyebabkan semua komputer dalam jaringan lokal terinfeksi. Antivirus tidak bersuara, pengembangnya belum tahu harus berbuat apa, dan hanya mempelajari situasinya. Jadi satu-satunya jalan perlindungan adalah pembuatan salinan cadangan file penting secara teratur dan menyimpannya di eksternal hard drive terputus dari jaringan. Anda juga dapat menggunakan yang kurang rentan sistem operasi- Linux atau MacOS.

“Hari ini spesialis kami telah menambahkan pembaruan - deteksi dan perlindungan terhadap malware baru yang dikenal sebagai Ransom: Win32.WannaCrypt. Pada bulan Maret, kami juga menambahkan pembaruan keamanan yang memberikan perlindungan tambahan terhadap potensi serangan. Pengguna antivirus gratis kami dan versi terbaru Windows terlindungi. Kami bekerja dengan pengguna untuk memberikan bantuan tambahan."

Christina Davydova

sekretaris pers Microsoft Rusia

Bagaimana cara menyimpan file

Jika file sudah dienkripsi dan cadangan tidak, maka, sayangnya, Anda harus membayar. Namun, tidak ada jaminan bahwa peretas tidak akan mengenkripsinya lagi.

Peretasan tidak akan menyebabkan bencana alam global apa pun: tanpa tindakan atau laporan akuntansi lokal, tentu saja, sulit, tetapi kereta listrik berjalan dan jaringan MegaFon berfungsi tanpa kegagalan - tidak ada yang mempercayai data penting dengan PC kantor biasa berbasis Windows, dan server juga memiliki perlindungan multi-tahap terhadap peretasan (hingga perangkat keras di tingkat router), atau umumnya sepenuhnya terisolasi dari Internet dan jaringan lokal mana komputer karyawan terhubung. Omong-omong, untuk berjaga-jaga jika terjadi serangan dunia maya, data penting dari struktur negara disimpan di server yang berjalan pada rakitan Linux tahan kriptografi khusus yang memiliki sertifikasi yang sesuai, dan di Kementerian Dalam Negeri server ini juga bekerja pada prosesor Elbrus Rusia, di bawah arsitektur dimana penyerang pasti tidak memiliki kode virus yang dikompilasi.

Apa yang akan terjadi selanjutnya

Semakin banyak orang yang terkena virus, semakin baik, secara paradoks, itu akan menjadi pelajaran yang baik dalam keamanan dunia maya dan pengingat akan perlunya terus-menerus Salinan cadangan data. Bagaimanapun, mereka tidak hanya dapat dihancurkan oleh peretas (1000 dan 1 cara lain), tetapi juga hilang ketika media tempat mereka disimpan secara fisik hilang, dan hanya diri sendiri yang akan disalahkan. Anda akan dengan senang hati membayar 300 dan 600 dolar untuk pekerjaan seumur hidup Anda, tetapi tidak akan ada seorang pun!