Il virus ha colpito il megafono. Il più grande attacco della storia. Il Ministero degli affari interni, MegaFon e migliaia di altre società sono state violate. Il Ministero degli affari interni ha confermato gli attacchi degli hacker sui loro computer

Il direttore delle pubbliche relazioni di MegaFon, Pyotr Lidov, ha detto a Kommersant che l'ufficio capitale della società era stato violato. "I computer erano fuori servizio - avevano una schermata di blocco in cui chiedevano $ 300 per sbloccarla", ha detto. Poi è arrivata la notizia che la stessa cosa è accaduta agli abbonati degli operatori Telefonica e Vodafone in Spagna.

Secondo Petr Lidov, a un certo punto gli specialisti hanno dovuto disattivare le reti per evitare che il virus si diffondesse ulteriormente. “Un certo numero di regioni sono state colpite, il resto ha dovuto essere temporaneamente spento come misura preventiva. Ciò ha influenzato la vendita al dettaglio e l'assistenza clienti, poiché gli operatori, ovviamente, utilizzano un PC per accedere ai database. Risolti i call center. Mettiti in contatto e conti personali non ha avuto alcun effetto”, ha detto il signor Lidov.

Come ha detto a Kommersant Boris Ryutin, un ricercatore di Digital Security, gli esperti di MalwareHunterTeam e altri ricercatori indipendenti concordano sul fatto che si tratta di malware di tipo ransomware, ovvero un virus ransomware. "Il pericolo di infezione è che, a seconda dell'implementazione, i file dell'utente potrebbero essere irrimediabilmente persi", ha affermato.

"Vediamo un attacco e il virus è molto complesso", ha detto Solar Security a Kommersant."Al momento, stiamo sviluppando raccomandazioni per contromisure". “Il virus è molto complesso, e finora non si può escludere che sia qualcosa di più pericoloso di un semplice ransomware. È già ovvio che la velocità della sua distribuzione è senza precedenti", ha aggiunto la società.

La rappresentante di Microsoft Kristina Davydova ha dichiarato a Kommersant che gli specialisti hanno aggiunto il rilevamento e la protezione contro un nuovo malware, noto come Ransom:Win32.WannaCrypt. “A marzo abbiamo anche introdotto protezione aggiuntiva contro malware di questa natura, insieme a un aggiornamento della sicurezza che impedisce al malware di diffondersi sulla rete", ha affermato.

L'inquietante screensaver rosso e bianco è apparso su migliaia di computer in tutto il pianeta nel giro di poche ore. Un virus Internet chiamato WannaCry ("Voglio piangere") ha crittografato milioni di documenti, foto e archivi. Per riottenere l'accesso ai propri file, gli utenti sono invitati a pagare un riscatto entro tre giorni: prima $ 300, quindi l'importo aumenta. Inoltre, chiedono di pagare in valuta virtuale, in bitcoin, per non tracciare il pagamento.

Circa un centinaio di paesi sono stati attaccati. Il virus ransomware è iniziato in Europa. In Spagna, Telefonica, Iberica Bank, Gas Natural gas company, servizio di consegna FedEx. WannaCry è stato successivamente rilevato a Singapore, Taiwan e Cina, dopo di che si è fatto strada in Australia e America Latina, così come nella polizia di stato dell'Andhra Pradesh in India.

In Russia, il virus ha cercato di ricattare MegaFon, VimpelCom, Sberbank e le ferrovie russe e dalle agenzie governative: il Ministero della salute, il Ministero delle situazioni di emergenza e il Ministero degli affari interni. Tuttavia, dicono ovunque che gli attacchi sono stati prontamente rintracciati e respinti e non ci sono state fughe di dati.

"Il virus è stato localizzato, sono in corso lavori tecnici per distruggerlo e aggiornare gli strumenti di protezione antivirus. Vale la pena notare che la fuga di informazioni ufficiali dalle risorse informative del Ministero degli affari interni russo è completamente esclusa", ha affermato Irina Volk, un rappresentante ufficiale del Ministero degli affari interni russo.

"Gli obiettivi sono molto difficili da capire. Penso che non siano obiettivi politici, questi sono evidenti truffatori che hanno appena cercato di fare soldi con questo business. Dicono questo, chiedono soldi, questo è un virus ransomware. Possiamo presumere che il l'obiettivo è finanziario ", ha affermato Natalya Kasperskaya, presidente della holding InfoWatch.

Ma chi sono questi truffatori? Le versioni sulla natura del virus vengono avanzate a seconda del grado di freschezza della mente o dell'infiammazione del cervello. Chi dubiterebbe che qualcuno inizierebbe immediatamente a cercare hacker russi. Ad esempio, la Russia è stata attaccata come nessuno attivamente. Quindi è russo. Bene, il detto "per far dispetto a mia madre mi congelano le orecchie" è, ovviamente, dal nostro folklore.

Il virus è stato identificato per la prima volta a febbraio. E anche l'Air Force afferma che le sue radici crescono dall'American National Security Agency, dove hanno sviluppato modi per verificare la stabilità del sistema Windows, ma i codici sono davvero arrivati ​​\u200b\u200bai truffatori. Gli esperti russi parlano anche di origine americana. Solo loro dicono che le radici non sono nella NSA, ma nella CIA statunitense.

"Ci sono alcuni dettagli che mostrano che molto probabilmente il virus non è russo. In primo luogo, sappiamo che il suo originale proviene dalla CIA, proviene dagli strumenti di combattimento della CIA e, in secondo luogo, anche coloro che lo hanno aggiornato e lanciato sul lavoro, molto probabilmente, non russi, perché tra i formati in cui funziona non esiste uno dei formati più popolari nel nostro paese: il file 1C Se questi fossero veri hacker russi che vorrebbero infettare il maggior numero possibile, userebbero 1C, ovviamente", afferma il CEO di Ashmanov and Partners, uno sviluppatore di sistemi di intelligenza artificiale e informazioni di sicurezza Igor Ashmanov.

Quindi, forse le radici del virus sono americane, ma dopotutto i truffatori russi hanno violato?

"Devi capire che questo virus è stato rilasciato, il suo codice è trapelato da WikiLeaks due mesi fa. È stato sterilizzato lì, ma gli hacker che lo hanno preso lo hanno rianimato, lo hanno cosparso di acqua viva e lo hanno pubblicato da qualche parte, ad esempio, su un sito di download o inviato per posta. Forse era solo un tentativo di verificare se questi virus da combattimento mortali funzionano", ha detto Igor Ashmanov.

Nel frattempo, il famigerato Edward Snowden che i servizi di intelligence americani, più precisamente la NSA, sono stati coinvolti in questo stesso attacco informatico. Secondo un'altra versione della stessa Air Force, l'attacco potrebbe essere stato organizzato da oppositori ideologici del presidente Trump. Se è così, allora queste sono "belle persone". Nella lotta per il trionfo della filantropia furono colpiti anche gli oggetti sociali. In Brasile - secondo il sistema di sicurezza sociale.

E in Gran Bretagna, l'impatto è generalmente caduto sul NHS, il sistema sanitario nazionale. Solo in molti ospedali le operazioni sono state interrotte ambulanza. Anche il primo ministro Theresa May ha lanciato un appello speciale.

Sembra che il virus fosse effettivamente mirato agli utenti aziendali. Comunque sia, un'e-mail sospetta non dovrebbe essere aperta, è meglio eseguire il backup di documenti, foto e video importanti su un supporto esterno. E i consigli degli esperti: devi aggiornarti.

"Il fatto che il virus sia andato a macchia d'olio dimostra che gli utenti, a quanto pare, non si aggiornano molto. Allo stesso tempo, molte organizzazioni sono state infettate. E nelle organizzazioni, come sai, gli aggiornamenti sono molto spesso centralizzati. Ciò significa che gli amministratori di queste organizzazioni non ha seguito "l'aggiornamento e la chiusura delle vulnerabilità. Oppure il processo è stato in qualche modo costruito in questo modo. Possiamo solo affermare che questo buco non è stato chiuso, sebbene una patch fosse già pronta", ha affermato Natalia Kasperskaya.

Oltre alle società di telecomunicazioni, secondo fonti RBC, così come Gazeta.Ru e Mediazona, le forze dell'ordine russe - il Ministero degli affari interni e il comitato investigativo - sono diventate vittime di attacchi di hacker.

Interlocutore di RBC in MIA ha parlato dell'attacco alle reti interne del dipartimento. Secondo lui, sono stati attaccati principalmente i dipartimenti regionali del ministero. Ha specificato che il virus ha colpito i computer in almeno tre regioni della parte europea della Russia. La fonte ha aggiunto che questo attacco non dovrebbe pregiudicare il lavoro del ministero dell'Interno. Un altro interlocutore di RBC al ministero ha affermato che gli hacker potrebbero accedere ai database del Ministero degli affari interni, ma non è noto se siano riusciti a scaricare informazioni da lì. L'attacco al ministero dell'Interno ha colpito solo quei computer sui quali il sistema operativo non veniva aggiornato da molto tempo, ha detto una fonte del dipartimento. Il lavoro del ministero non è paralizzato dagli hacker, ma è molto difficile.

IN Germania gli hacker sono i servizi della Deutsche Bahn, che è il principale operatore ferroviario del paese. Lo riferisce il canale televisivo ZDF con riferimento al ministero dell'Interno del Paese.

Il Dipartimento per la sicurezza interna degli Stati Uniti collabora con il supporto tecnico e l'assistenza nella lotta contro il ransomware WannaCry.

Cos'è un virus?

Secondo il post "Laboratorio Kaspersky" , il virus in questione è il ransomware WannaCry. “Secondo l'analisi, l'attacco è avvenuto attraverso la nota vulnerabilità di rete Microsoft Security Bulletin MS17-010. Quindi è stato installato un rootkit sul sistema infetto, utilizzando il quale gli aggressori hanno avviato il programma di crittografia ", ha affermato la società.

“Tutte le soluzioni Kaspersky Lab rilevano questo rootkit come MEM: Trojan.Win64.EquationDrug.gen. Le nostre soluzioni rilevano anche il ransomware utilizzato in questo attacco con i seguenti verdetti: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (per rilevare questo malware, System Watcher deve essere abilitato), “ha osservato la società.

Per ridurre i rischi di infezione, gli esperti di Kaspersky Lab consigliano agli utenti di installare una patch ufficiale di Microsoft che chiuda la vulnerabilità utilizzata nell'attacco e, per prevenire tali incidenti, utilizzare i servizi di segnalazione delle minacce per ricevere dati tempestivi sui più attacchi pericolosi e possibili infezioni.

L'attacco hacker è stato commentato in Microsoft . “Oggi i nostri esperti hanno aggiunto il rilevamento e la protezione contro un nuovo malware noto come Ransom: Win32.WannaCrypt. A marzo, abbiamo anche introdotto una protezione aggiuntiva contro malware di questa natura, insieme a un aggiornamento della sicurezza che impedisce la diffusione del malware sulla rete. Gli utenti del nostro antivirus gratuito E versione aggiornata Le finestre sono protette. Stiamo lavorando con gli utenti per fornire ulteriore assistenza ", ha affermato il rappresentante Microsoft in Russia in una dichiarazione ricevuta da RBC.

Rappresentante sicurezza solare RBC ha detto a RBC che la società vede l'attacco e sta attualmente indagando su un campione del virus. “Ora non siamo pronti a condividere i dettagli, ma il malware è chiaramente scritto da professionisti. Per ora non si può escludere che si tratti di qualcosa di più pericoloso di un crittografo. È già ovvio che la velocità della sua diffusione è senza precedenti", ha detto la fonte. Secondo lui il danno del virus è “enorme”, ha colpito grandi organizzazioni in 40 paesi del mondo, ma non è ancora possibile dare una valutazione esatta, poiché le capacità del malware non sono ancora state studiate a fondo e l'attacco è ora in fase di sviluppo.

Amministratore delegato GruppoIB Ilya Sachkov ha detto a RBC che il software di crittografia, simile a quello utilizzato nell'attuale attacco, è una tendenza in crescita. Nel 2016, il numero di tali attacchi è aumentato di oltre cento volte rispetto all'anno precedente, ha affermato.

Sachkov ha osservato che, di norma, l'infezione del dispositivo in questo caso avviene attraverso e-mail. Parlando di WannaCry, l'esperto ha notato che questo programma di crittografia ha due caratteristiche. "In primo luogo, utilizza l'exploit ETERNALBLUE, che è stato pubblicato accesso libero dagli hacker di Shadow Brokers. La patch che chiude questa vulnerabilità per il sistema operativo Windows Vista e precedenti, è diventato disponibile il 9 marzo come parte del bollettino MS17-010. Allo stesso tempo, patch per sistemi operativi precedenti come Windows XP e Windows Server Il 2003 non lo sarà, poiché sono stati tolti dal supporto ", ha affermato.

“In secondo luogo, oltre alla crittografia dei file, scansiona Internet alla ricerca di host vulnerabili. Cioè, se un computer infetto entra in qualche altra rete, il malware si diffonderà anche in essa, da qui la natura simile a una valanga delle infezioni", ha aggiunto Sachkov.

La protezione contro tali attacchi, secondo Sachkov, può essere fornita utilizzando soluzioni della classe "sandbox", che vengono installate sulla rete dell'organizzazione e controllano tutti i file inviati alla posta dei dipendenti o scaricati da Internet. Inoltre, ha ricordato l'esperto, è importante condurre conversazioni esplicative con i dipendenti sulle basi dell '"igiene digitale": non installare programmi da fonti non verificate, non inserire unità flash sconosciute nel computer e non seguire collegamenti dubbi, come nonché aggiornare il software in tempo e non utilizzare sistemi operativi non supportati dal produttore.

Chi è colpevole

Chi c'è dietro l'attacco informatico su larga scala non è ancora chiaro. L'ex dipendente della NSA Edward Snowden ha affermato che un attacco hacker globale avvenuto il 12 maggio avrebbe potuto utilizzare un virus sviluppato dalla NSA. Questa possibilità era stata precedentemente annunciata da WikiLeaks.

A loro volta, le autorità rumene, secondo cui dietro il tentativo di attacco potrebbe esserci un'organizzazione "associata al gruppo criminale informatico APT28/Fancy Bear", tradizionalmente indicato come "hacker russi".

Il Telegraph ipotizza che dietro l'attacco possano esserci Shadow Brokers collegati alla Russia. Lo attribuiscono alle affermazioni degli hacker ad aprile secondo cui avrebbero rubato una "arma informatica" dalla comunità dell'intelligence statunitense che dava loro accesso a tutti i computer Windows.

  • 12 maggio 2017

Interno sistema informatico Il ministero degli Interni della Russia è stato colpito dal virus, riferisce Varlamov.ru, citando diverse fonti a conoscenza della situazione.

La fonte di Mediazona al ministero dell'Interno ha confermato l'infezione dei computer dipartimentali. Secondo lui, stiamo parlando di dipartimenti in diverse regioni.

In precedenza, le informazioni su una possibile infezione da virus sono apparse sul sito Web di Peekaboo e sul forum di Kaspersky. Secondo alcuni utenti, stiamo parlando di un virus Piangi(conosciuto anche come Voglio piangere O WannaCryptor) - crittografa i file dell'utente, ne modifica l'estensione e richiede l'acquisto di uno speciale decryptor per bitcoin; in caso contrario, i file verranno eliminati.

Secondo gli utenti del forum Kaspersky, il virus è apparso per la prima volta nel febbraio 2017, ma "è stato aggiornato e ora ha un aspetto diverso rispetto alle versioni precedenti".

Il servizio stampa di "Kaspersky" non ha potuto commentare tempestivamente l'incidente, ma ha promesso di rilasciare una dichiarazione nel prossimo futuro.

Membro della compagnia Avast Jakub Croustek informato su Twitter che almeno 36.000 computer in Russia, Ucraina e Taiwan sono infetti.

Il sito Web di Varlamov rileva che sono apparse anche informazioni sull'infezione di computer negli ospedali pubblici in diverse regioni del Regno Unito e su un attacco a una società di telecomunicazioni spagnola. Telefónica. In entrambi i casi il virus chiede anche il pagamento.

La società ha notato che a marzo l'aggiornamento ha già introdotto una protezione aggiuntiva contro tali virus.

“Gli utenti del nostro antivirus gratuito e aggiornato Versioni Windows riservato. Stiamo lavorando con gli utenti per fornire ulteriore assistenza", ha aggiunto la società.

In precedenza, Kaspersky Lab aveva dichiarato a Mediazone che il virus WannaCrypt utilizza una vulnerabilità di rete in Windows, chiusa dagli specialisti Microsoft a marzo.

Il Ministero degli affari interni ha confermato gli attacchi degli hacker sui loro computer

Il ministero dell'Interno ha confermato attacchi di hacker sui suoi computer, riferisce RIA Novosti.

Secondo l'addetto stampa del Ministero degli affari interni, Irina Volk, il dipartimento Tecnologie informatiche, Comunicazioni e protezione delle informazioni del Ministero ha registrato un attacco di virus ai computer del Ministero degli affari interni con il sistema operativo Windows.

"Grazie alle misure tempestive adottate, sono stati bloccati circa un migliaio di computer infetti, che è meno dell'1%", ha affermato Volk, aggiungendo che le risorse del server del Ministero degli affari interni non sono state infettate, poiché funzionano su altri sistemi operativi.

"Al momento, il virus è localizzato, sono in corso lavori tecnici per distruggerlo e aggiornare gli strumenti di protezione antivirus", ha detto la portavoce del ministero.

Più di seimila dollari sono stati trasferiti nei portafogli bitcoin degli hacker che hanno diffuso il virus WannaCry

Almeno 3,5 bitcoin sono stati trasferiti agli hacker che hanno diffuso il virus ransomware WannaCry, scrive Meduza. Secondo il tasso di 1740 dollari per un bitcoin alle 22:00 ora di Mosca, questo importo è di 6090 dollari.

Meduza è giunta a questa conclusione sulla base della cronologia delle transazioni sui portafogli bitcoin, a cui il virus richiedeva di trasferire denaro. Gli indirizzi dei portafogli sono stati pubblicati in un rapporto di Kaspersky Lab.

Su tre portafogli, il 12 maggio sono state effettuate 20 transazioni. Fondamentalmente, sono stati trasferiti loro 0,16-0,17 bitcoin, che equivalgono a circa $ 300. Gli hacker hanno chiesto di pagare questo importo in una finestra pop-up sui computer infetti.

Avast ha contato 75mila attentati in 99 paesi

azienda informatica Avast ha riferito che il virus WanaCrypt0r 2.0 ha infettato 75.000 computer in 99 paesi, secondo il sito web dell'organizzazione.

I computer in Russia, Ucraina e Taiwan sono per lo più infetti.

13 ore fa, Brian Krebs, uno specialista della sicurezza informatica, ha pubblicato un post sul blog sul trasferimento di bitcoin agli hacker per un importo totale di 26mila dollari USA.

Europol: 200mila computer in 150 Paesi attaccati da un virus

Infezione da virus Voglio piangere oltre 200.000 computer in 150 stati sono già stati scoperti in tre giorni, ha detto in un'intervista a un canale televisivo britannico ITV Rob Wainwright, direttore del servizio di polizia europeo Europol. Le sue parole sono citate notizie del cielo.

“La diffusione del virus nel mondo è senza precedenti. Secondo le ultime stime, si parla di 200.000 vittime in almeno 150 paesi, e tra queste vittime ci sono imprese, comprese le grandi multinazionali", ha affermato Wainwright.

Ha suggerito che è probabile che il numero di computer infetti aumenti in modo significativo quando le persone torneranno a lavorare sui loro computer lunedì. Allo stesso tempo, Wainwright ha osservato che finora le persone hanno trasferito denaro "sorprendentemente poco" ai distributori del virus.

In Cina il virus ha attaccato i computer di 29mila istituzioni

Virus Voglio piangere computer attaccati di oltre 29mila istituzioni, il numero di computer colpiti sale a centinaia di migliaia, Xinhua News Agency cita i dati del Computer Threat Assessment Center Qihoo 360.

Secondo i ricercatori, i computer sono stati attaccati in più di 4340 università e altre istituzioni educative. Le infezioni sono state rilevate anche sui computer di stazioni ferroviarie, organizzazioni postali, ospedali, centri commerciali e agenzie governative.

"Non ci sono stati danni significativi per noi, per le nostre istituzioni - né per le banche, né per il sistema sanitario, né per altri", ha affermato.

“Per quanto riguarda la fonte di queste minacce, a mio avviso, la direzione di Microsoft lo ha affermato direttamente, ha affermato che i servizi di intelligence degli Stati Uniti sono la fonte principale di questo virus, la Russia non ha assolutamente nulla a che fare con questo. È strano per me sentire qualcosa di diverso in queste condizioni", ha aggiunto il presidente.

Putin ha anche chiesto di discutere la questione della sicurezza informatica "a un livello politico serio" con altri Paesi. Ha sottolineato che è necessario "sviluppare un sistema di protezione contro tali manifestazioni".

Il virus Voglio piangere apparvero i cloni

Il virus Voglio piangere sono apparse due modifiche, scrive Vedomosti con riferimento a Kaspersky Lab. La società ritiene che entrambi i cloni non siano stati creati dagli autori del virus ransomware originale, ma da altri hacker che stanno cercando di approfittare della situazione.

La prima modificazione del virus ha cominciato a diffondersi la mattina del 14 maggio. Kaspersky Lab ha trovato tre computer infetti in Russia e Brasile. Il secondo clone ha imparato a bypassare un pezzo di codice che ha fermato la prima ondata di infezioni, ha osservato la società.

Scrive anche di cloni di virus Bloomberg. Fondatore dell'azienda Tecnologie Comae, impegnato nella sicurezza informatica, Matt Syuish ha affermato che circa 10mila computer sono stati infettati dalla seconda modifica del virus.

Kaspersky Lab stima che sei volte meno computer siano stati infettati oggi rispetto a venerdì 12 maggio.

Virus Voglio piangere potrebbe essere stato creato da un gruppo di hacker nordcoreani Lazzaro

virus ransomware Voglio piangere potrebbe essere stato creato dagli hacker del gruppo nordcoreano Lazarus, secondo un sito web specializzato di Kaspersky Lab.

Gli specialisti dell'azienda hanno attirato l'attenzione sul tweet dell'analista Google Neela Mehta. Come ha concluso Kaspersky Lab, il messaggio indica una somiglianza tra i due campioni: hanno un codice comune. Il tweet presenta un campione crittografico Voglio piangere del febbraio 2017 e gruppo campione Lazzaro datato febbraio 2015.

"Il detective si sta contorcendo sempre di più e ora lo stesso codice si trova in # Voglio piangere e in Trojan da Lazzaro», —

All'improvviso, sullo schermo di un computer che esegue Windows viene visualizzata una finestra con informazioni che i file dell'utente sono crittografati e possono essere decrittografati solo pagando agli hacker un riscatto di $ 300. Questo deve essere fatto entro tre giorni, altrimenti il ​​​​prezzo raddoppierà e dopo la settimana i dati verranno definitivamente cancellati. O meglio, rimarranno fisicamente sul disco, ma sarà impossibile decifrarli. Per dimostrare che i dati possono effettivamente essere decifrati, si propone di utilizzare la "versione demo gratuita".

Esempio di un messaggio di attacco informatico

Che cos'è la crittografia

Puoi crittografare qualsiasi dato sul tuo computer. Poiché sono tutti file, cioè sequenze di zeri e uno, è possibile scrivere gli stessi zeri e uno in un'altra sequenza. Diciamo, se siamo d'accordo che invece di ogni sequenza "11001100" scriveremo "00001111", quindi in seguito, quando vedremo "00001111" nel file crittografato, sapremo che in realtà è "11001100", e possiamo decifrare facilmente i dati. Informazioni su ciò che cambia in quella che viene chiamata la chiave di cifratura e, purtroppo, solo gli hacker hanno la chiave in questo caso. È individuale per ogni vittima e viene inviato solo dopo il pagamento dei "servizi".

È possibile catturare gli hacker

In questo caso, il riscatto deve essere pagato utilizzando bitcoin, una criptovaluta elettronica. L'essenza dell'utilizzo dei bitcoin, in breve, è che i dati di pagamento vengono trasmessi attraverso una catena di server in modo tale che ogni server intermedio non sappia chi sia il mittente e il destinatario originali del pagamento. Pertanto, in primo luogo, il "beneficiario" finale è sempre completamente anonimo e, in secondo luogo, il trasferimento di denaro non può essere contestato o annullato, ovvero un hacker, ricevendo un riscatto, non rischia nulla. La capacità di ricevere rapidamente e impunemente ingenti somme di denaro motiva bene gli hacker a cercare nuovi modi per hackerare.

Come proteggersi dall'hacking

In generale, i programmi ransomware esistono già da dieci anni, di norma prima che diventassero "cavalli di Troia". Cioè, il programma di crittografia è stato installato dall'utente stesso, per sua stessa stupidità, ad esempio, con il pretesto di un "crack" per l'hacking di un costoso ufficio o una serie di nuovi livelli per un popolare gioco scaricato dal nulla. L'igiene di base del computer protegge da tali trojan.

Tuttavia, ora stiamo parlando di un attacco di virus (il virus Wanna Decrypt0r 2.0) che sfrutta le vulnerabilità del sistema operativo. Sistemi Windows e protocolli di trasferimento file di rete (SMB), a causa dei quali tutti i computer all'interno della rete locale sono infetti. Gli antivirus tacciono, i loro sviluppatori non sanno ancora cosa fare e studiano solo la situazione. COSÌ l'unico modo la protezione è la creazione regolare di copie di backup di file importanti e la loro memorizzazione su esterni dischi fissi disconnesso dalla rete. Puoi anche usare meno vulnerabile sistemi operativi-Linux o sistema operativo Mac.

“Oggi i nostri specialisti hanno aggiunto un aggiornamento: rilevamento e protezione contro un nuovo malware noto come Ransom: Win32.WannaCrypt. A marzo abbiamo anche aggiunto un aggiornamento della sicurezza che fornisce una protezione aggiuntiva contro un potenziale attacco. Gli utenti del nostro antivirus gratuito e della versione aggiornata di Windows sono protetti. Stiamo lavorando con gli utenti per fornire ulteriore assistenza".

Cristina Davydova

addetto stampa Microsoft Russia

Come salvare i file

Se i file sono già crittografati e backup no, allora, ahimè, devi pagare. Tuttavia, non vi è alcuna garanzia che gli hacker non li crittograferanno nuovamente.

Gli hack non porteranno a cataclismi globali: senza atti o rapporti contabili locali, ovviamente, è difficile, ma i treni elettrici funzionano e la rete di MegaFon funziona senza guasti: nessuno si fida dei dati critici con i normali PC per ufficio basati su Windows e i server hanno entrambi protezione multistadio contro l'hacking (fino all'hardware a livello di router), o sono generalmente completamente isolati da Internet e reti locali a cui sono collegati i computer dei dipendenti. A proposito, proprio in caso di attacchi informatici, dati importanti delle strutture statali vengono archiviati su server in esecuzione su speciali gruppi Linux resistenti alla crittografia che dispongono della certificazione appropriata, e presso il Ministero degli affari interni questi server funzionano anche su processori Elbrus russi, sotto l'architettura di cui gli aggressori sicuramente non hanno il codice del virus compilato.

Cosa succederà dopo

Più persone saranno colpite dal virus, meglio sarà, paradossalmente, una bella lezione di sicurezza informatica e un richiamo alla necessità di una costante Prenota copia dati. Dopotutto, non solo possono essere distrutti dagli hacker (altri 1000 e 1 via), ma anche persi quando il supporto su cui erano archiviati viene perso fisicamente, e quindi solo se stessi sarà da incolpare. Sarai felice di pagare sia 300 che 600 dollari per le fatiche di tutta la tua vita, ma non ci sarà nessuno!