Wirus uderzył w megafon. Największy atak w historii. Zhakowano Ministerstwo Spraw Wewnętrznych, MegaFon i tysiące innych firm. Ministerstwo Spraw Wewnętrznych potwierdziło ataki hakerskie na ich komputery

Dyrektor ds. public relations MegaFon, Piotr Lidow, powiedział Kommersantowi, że biuro kapitałowe firmy zostało zhakowane. „Komputery nie działały – miały ekran blokady, na którym prosili o 300 dolarów za odblokowanie” – powiedział. Potem nadeszła informacja, że ​​to samo stało się z abonentami operatorów Telefonica i Vodafone w Hiszpanii.

Według Petra Lidova specjaliści musieli na pewnym etapie wyłączyć sieci, aby zapobiec dalszemu rozprzestrzenianiu się wirusa. „Dotknęło to wielu regionów, reszta musiała zostać tymczasowo wyłączona jako środek zapobiegawczy. Wpłynęło to na obsługę sprzedaży detalicznej i obsługi klienta, ponieważ operatorzy oczywiście używają komputerów PC do uzyskiwania dostępu do baz danych. Call center naprawione. Skontaktuj się i konta osobiste nie przyniosło to efektu” – powiedział pan Lidow.

Jak powiedział Kommersant Boris Ryutin, badacz z Digital Security, eksperci MalwareHunterTeam i inni niezależni badacze zgadzają się, że jest to złośliwe oprogramowanie typu ransomware, czyli wirus ransomware. „Niebezpieczeństwo infekcji polega na tym, że w zależności od implementacji pliki użytkownika mogą zostać bezpowrotnie utracone” – powiedział.

„Widzimy atak, a wirus jest bardzo złożony” — powiedział Solar Security dla Kommersant. „W tej chwili opracowujemy zalecenia dotyczące środków zaradczych”. „Wirus jest bardzo złożony i na razie nie można wykluczyć, że jest czymś bardziej niebezpiecznym niż zwykłe oprogramowanie ransomware. Już teraz widać, że szybkość jego dystrybucji jest niespotykanie wysoka” – dodała firma.

Przedstawicielka Microsoftu Kristina Davydova powiedziała Kommersantowi, że specjaliści dodali wykrywanie i ochronę przed nowym złośliwe oprogramowanie, znany jako Ransom:Win32.WannaCrypt. „W marcu wprowadziliśmy również dodatkowa ochrona przed złośliwym oprogramowaniem tego rodzaju, wraz z aktualizacją zabezpieczeń, która zapobiega rozprzestrzenianiu się złośliwego oprogramowania w sieci” – powiedziała.

Niepokojący czerwono-biały wygaszacz ekranu pojawił się na tysiącach komputerów na całym świecie w ciągu kilku godzin. Wirus internetowy o nazwie WannaCry („Chcę płakać”) zaszyfrował miliony dokumentów, zdjęć i archiwów. Aby odzyskać dostęp do własnych plików, użytkownicy są proszeni o zapłacenie okupu w ciągu trzech dni: najpierw - 300 $, potem kwota wzrasta. Ponadto żądają zapłaty w wirtualnej walucie, w bitcoinach, aby nie śledzić płatności.

Zaatakowano około stu krajów. Wirus ransomware zaczął się w Europie. W Hiszpanii Telefonica, Iberica Bank, Gas Natural gas company, usługa dostawy FedEx. WannaCry został później wykryty w Singapurze, na Tajwanie i w Chinach, po czym trafił do Australii i Ameryki Łacińskiej, a także do policji stanowej Andhra Pradesh w Indiach.

W Rosji wirus próbował szantażować MegaFon, VimpelCom, Sberbank i Koleje Rosyjskie, a także od agencji rządowych - Ministerstwa Zdrowia, Ministerstwa Sytuacji Nadzwyczajnych i Ministerstwa Spraw Wewnętrznych. Jednak wszędzie mówią, że ataki zostały szybko wyśledzone i odparte, i nie doszło do wycieku danych.

"Wirus został zlokalizowany, trwają prace techniczne nad jego zniszczeniem i aktualizacją narzędzi ochrony antywirusowej. Warto zauważyć, że wyciek oficjalnych informacji z zasobów informacyjnych rosyjskiego Ministerstwa Spraw Wewnętrznych jest całkowicie wykluczony" - powiedziała Irina Volka, oficjalnego przedstawiciela rosyjskiego Ministerstwa Spraw Wewnętrznych.

"Cele są bardzo trudne do zrozumienia. Myślę, że nie są to cele polityczne, to oczywisti oszuści, którzy po prostu próbowali zarobić na tym biznesie. Mówią tak, żądają pieniędzy, to jest wirus ransomware. Możemy założyć, że cel jest finansowy” – powiedziała Natalya Kasperskaya, prezes holdingu InfoWatch.

Ale kim są ci oszuści? W zależności od stopnia świeżości umysłu lub stanu zapalnego mózgu przedstawiane są wersje o naturze wirusa. Kto by wątpił, że ktoś od razu zacznie szukać rosyjskich hakerów. Jakby Rosja została zaatakowana jak nikt aktywnie. Więc to rosyjski. Cóż, powiedzenie „na złość mamie odmrożę sobie uszy” pochodzi oczywiście z naszego folkloru.

Wirus został po raz pierwszy zidentyfikowany w lutym. Nawet Air Force twierdzi, że jego korzenie sięgają amerykańskiej Agencji Bezpieczeństwa Narodowego, gdzie opracowano sposoby sprawdzania stabilności systemu Windows, ale kody tak naprawdę trafiły do ​​oszustów. Rosyjscy eksperci mówią również o amerykańskim pochodzeniu. Tylko mówią, że korzenie nie leżą w NSA, ale w amerykańskiej CIA.

"Istnieją pewne szczegóły, które pokazują, że wirus najprawdopodobniej nie jest rosyjski. Po pierwsze, wiemy, że jego oryginał pochodzi od CIA, pochodzi z narzędzi bojowych CIA, a po drugie, że nawet ci, którzy go zaktualizowali i uruchomili, najprawdopodobniej nie Rosjanie, ponieważ wśród formatów, w których działa, nie ma jednego z najpopularniejszych formatów w naszym kraju - plik 1 C. Gdyby to byli prawdziwi rosyjscy hakerzy, którzy chcieliby zainfekować jak najwięcej, użyliby 1C, oczywiście”, mówi dyrektor generalny Ashmanov and Partners, twórcy systemów sztucznej inteligencji i bezpieczeństwo informacji Igor Aszmanow.

Więc może korzenie wirusa są amerykańskie, ale rosyjscy oszuści jednak się zhakowali?

„Musisz zrozumieć, że ten wirus został wypuszczony, jego kod wyciekł z WikiLeaks dwa miesiące temu. Został tam wysterylizowany, ale hakerzy, którzy go wzięli, ożywili go, spryskali żywą wodą i umieścili gdzieś, np. strony pobierania lub wysłane pocztą. Być może była to tylko próba sprawdzenia, czy te śmiercionośne wirusy bojowe działają" - powiedział Igor Ashmanov.

Tymczasem osławiony Edward Snowden stwierdził, że amerykańskie służby wywiadowcze, a dokładniej NSA, same brały udział w tym cyberataku. Według innej wersji tych samych Sił Powietrznych atak mógł być zorganizowany przez ideologicznych przeciwników prezydenta Trumpa. Jeśli tak, to są to „piękni ludzie”. W walce o triumf filantropii uderzano także w obiekty społeczne. W Brazylii – zgodnie z systemem ubezpieczeń społecznych.

A w Wielkiej Brytanii wpływ generalnie spadł na NHS – Narodowy System Zdrowia. W wielu szpitalach wstrzymano jedynie operacje ambulans. Nawet premier Theresa May wystosowała specjalny apel.

Wygląda na to, że wirus rzeczywiście był skierowany do użytkowników korporacyjnych. Tak czy inaczej, podejrzanej wiadomości e-mail nie należy otwierać, lepiej wykonać kopię zapasową ważnych dokumentów, zdjęć i filmów na nośnikach zewnętrznych. I porady ekspertów: musisz zaktualizować.

„Fakt, że wirus rozprzestrzenił się jak pożar, pokazuje, że użytkownicy najwyraźniej nie aktualizują zbyt wiele. W tym samym czasie zainfekowanych zostało wiele organizacji. A w organizacjach, jak wiadomo, aktualizacje są bardzo często scentralizowane. Oznacza to, że administratorzy z tych organizacji nie monitorowało „aktualizacji i zamykania luk. Lub proces został jakoś zbudowany w ten sposób. Możemy tylko stwierdzić, że ta dziura nie została zamknięta, chociaż łata na nią była już gotowa” – powiedziała Natalia Kasperskaya.

Oprócz firm telekomunikacyjnych, według źródeł RBC, a także Gazeta.Ru i Mediazona, ofiarami ataków hakerskich padły rosyjskie organy ścigania — Ministerstwo Spraw Wewnętrznych i Komitet Śledczy.

Rozmówca RBC w MIA mówił o ataku na wewnętrzne sieci departamentu. Według niego zaatakowane zostały głównie departamenty regionalne ministerstwa. Podał, że wirus zaatakował komputery w co najmniej trzech regionach europejskiej części Rosji. Źródło dodało, że atak ten nie powinien mieć wpływu na pracę MSW. Inny rozmówca RBC w resorcie powiedział, że hakerzy mogli uzyskać dostęp do baz danych MSW, ale nie wiadomo, czy udało im się stamtąd pobrać informacje. Atak na Ministerstwo Spraw Wewnętrznych dotknął tylko te komputery, na których system operacyjny nie był aktualizowany od dłuższego czasu, podało źródło w resorcie. Pracy ministerstwa nie paraliżują hakerzy, ale jest ona bardzo trudna.

W Niemcy hakerami są usługi Deutsche Bahn, który jest głównym operatorem kolejowym w kraju. Poinformował o tym kanał telewizyjny ZDF, powołując się na Ministerstwo Spraw Wewnętrznych kraju.

Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych zapewnia wsparcie techniczne i pomoc w walce z oprogramowaniem ransomware WannaCry.

Co to jest wirus?

Zgodnie z postem „Laboratorium Kasperskiego” , wirus, o którym mowa, to ransomware WannaCry. „Według analizy atak został przeprowadzony za pośrednictwem dobrze znanej luki sieciowej Microsoft Security Bulletin MS17-010. Następnie w zainfekowanym systemie zainstalowano rootkita, za pomocą którego atakujący uruchomili program szyfrujący ”- powiedziała firma.

„Wszystkie rozwiązania firmy Kaspersky Lab wykrywają tego rootkita jako MEM: Trojan.Win64.EquationDrug.gen. Nasze rozwiązania wykrywają również ransomware użyte w tym ataku z następującymi werdyktami: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (aby wykryć to złośliwe oprogramowanie, Kontrola systemu musi być włączony)” – zauważyła firma.

Aby zmniejszyć ryzyko infekcji, eksperci z Kaspersky Lab zalecają użytkownikom zainstalowanie oficjalnej łaty firmy Microsoft, która usuwa lukę w zabezpieczeniach wykorzystaną w ataku, oraz aby zapobiec takim incydentom, skorzystaj z usług zgłaszania zagrożeń w celu otrzymywania aktualnych danych na temat najbardziej niebezpieczne ataki i możliwe infekcje.

Atak hakerski skomentowano m.in Microsoftu . „Dzisiaj nasi eksperci dodali wykrywanie i ochronę przed nowym złośliwym oprogramowaniem znanym jako Ransom: Win32.WannaCrypt. W marcu wprowadziliśmy również dodatkową ochronę przed złośliwym oprogramowaniem tego typu, wraz z aktualizacją zabezpieczeń, która zapobiega rozprzestrzenianiu się złośliwego oprogramowania w sieci. Użytkownicy naszego darmowy antywirus I zaktualizowana wersja Okna są chronione. Współpracujemy z użytkownikami, aby zapewnić dodatkową pomoc ”- powiedział przedstawiciel Microsoftu w Rosji w oświadczeniu otrzymanym przez RBC.

Przedstawiciel bezpieczeństwo słoneczne RBC powiedział RBC, że firma widzi atak i obecnie bada próbkę wirusa. „Teraz nie jesteśmy gotowi, aby dzielić się szczegółami, ale złośliwe oprogramowanie jest wyraźnie napisane przez profesjonalistów. Na razie nie można wykluczyć, że jest to coś groźniejszego niż kryptograf. Jest już oczywiste, że prędkość jego rozprzestrzeniania się jest bezprecedensowo wysoka” – powiedziało źródło. Według niego szkody wyrządzone przez wirusa są „ogromne”, dotknął on duże organizacje w 40 krajach świata, ale nie jest jeszcze możliwe dokonanie dokładnej oceny, ponieważ możliwości złośliwego oprogramowania nie zostały jeszcze w pełni zbadane i atak jest obecnie w fazie rozwoju.

CEO GrupaIB Ilya Sachkov powiedział RBC, że oprogramowanie szyfrujące, podobne do tego użytego w obecnym ataku, jest rosnącym trendem. Powiedział, że w 2016 roku liczba takich ataków wzrosła ponad stukrotnie w porównaniu z rokiem poprzednim.

Sachkov zauważył, że z reguły infekcja urządzenia w tym przypadku następuje przez e-mail. Mówiąc o WannaCry, ekspert zauważył, że ten program szyfrujący ma dwie funkcje. „Po pierwsze, wykorzystuje exploit ETERNALBLUE, który został opublikowany w otwarty dostęp przez hakerów Shadow Brokers. Poprawka usuwająca tę lukę w systemie operacyjnym Windows Vista i starsze, stały się dostępne 9 marca jako część biuletynu MS17-010. Jednocześnie łatki dla starszych systemów operacyjnych, takich jak Windows XP i serwer Windowsa 2003 nie będzie, bo są wycofywane z poparcia” – powiedział.

„Po drugie, oprócz szyfrowania plików, skanuje Internet w poszukiwaniu wrażliwych hostów. Oznacza to, że jeśli zainfekowany komputer dostanie się do innej sieci, w niej również rozprzestrzeni się złośliwe oprogramowanie, stąd lawinowy charakter infekcji” – dodał Sachkov.

Ochronę przed takimi atakami, zdaniem Sachkowa, mogą zapewnić rozwiązania klasy „sandbox”, które są instalowane w sieci organizacji i sprawdzają wszystkie pliki wysyłane na pocztę pracowników lub pobierane z Internetu. Ponadto, jak przypomniał ekspert, ważne jest prowadzenie rozmów wyjaśniających z pracownikami na temat podstaw „higieny cyfrowej” – nie instaluj programów z niezweryfikowanych źródeł, nie wkładaj do komputera nieznanych pendrive’ów i nie korzystaj z wątpliwych linków, gdyż a także aktualizować oprogramowanie na czas i nie używać systemów operacyjnych, które nie są wspierane przez producenta.

Kto jest winny

Kto stoi za cyberatakiem na dużą skalę, nie jest jeszcze jasne. Były pracownik NSA Edward Snowden powiedział, że globalny atak hakerski, który miał miejsce 12 maja, mógł wykorzystać wirusa opracowanego przez NSA. Taka możliwość została wcześniej ogłoszona przez WikiLeaks.

Z kolei władze rumuńskie, które za próbą ataku mogą stać organizacje „powiązane z grupą cyberprzestępczą APT28/Fancy Bear”, tradycyjnie określane jako „rosyjscy hakerzy”.

The Telegraph spekuluje, że za atakiem mogą stać powiązani z Rosją Shadow Brokers. Przypisują to twierdzeniom hakerów z kwietnia, że ​​rzekomo ukradli „cyberbroń” amerykańskiej społeczności wywiadowczej, która daje im dostęp do wszystkich komputerów z systemem Windows.

  • 12 maja 2017 r

Wewnętrzny system komputerowy Ministerstwo Spraw Wewnętrznych Rosji zostało dotknięte wirusem, informuje Varlamov.ru, powołując się na kilka źródeł zaznajomionych z sytuacją.

Źródło Mediazony w MSW potwierdziło infekcję komputerów resortowych. Według niego mówimy o oddziałach w kilku regionach.

Wcześniej informacje o możliwej infekcji wirusem pojawiały się na stronie internetowej Peekaboo oraz na forum firmy Kaspersky. Według niektórych użytkowników mówimy o wirusie Płacz(znany również jako Chcę płakać Lub WannaCryptor) - szyfruje pliki użytkownika, zmienia ich rozszerzenie i wymaga zakupu specjalnego deszyfratora bitcoinów; w przeciwnym razie pliki zostaną usunięte.

Według użytkowników na forum Kaspersky, wirus pojawił się po raz pierwszy w lutym 2017 r., ale „został zaktualizowany i teraz wygląda inaczej niż poprzednie wersje”.

Służba prasowa "Kasperskiego" nie mogła natychmiast skomentować incydentu, ale obiecała wydać oświadczenie w najbliższej przyszłości.

Członek firmy Avast Jakub Krustek powiadomiony na Twitterze, że zainfekowanych jest co najmniej 36 000 komputerów w Rosji, na Ukrainie i na Tajwanie.

Serwis Varlamova odnotowuje, że pojawiły się też informacje o infekcji komputerów w publicznych szpitalach w kilku regionach Wielkiej Brytanii oraz ataku na hiszpańską firmę telekomunikacyjną. Telefoniczna. W obu przypadkach wirus prosi również o zapłatę.

Firma zaznaczyła, że ​​w marcu aktualizacja wprowadziła już dodatkową ochronę przed takimi wirusami.

„Użytkownicy naszego bezpłatnego i zaktualizowanego programu antywirusowego Wersje Windowsa skryty. Współpracujemy z użytkownikami, aby zapewnić dodatkową pomoc” – dodała firma.

Wcześniej Kaspersky Lab powiedział Mediazone, że wirus WannaCrypt wykorzystuje lukę sieciową w systemie Windows, zamkniętą przez specjalistów Microsoftu w marcu.

Ministerstwo Spraw Wewnętrznych potwierdziło ataki hakerskie na ich komputery

Ministerstwo Spraw Wewnętrznych potwierdziło ataki hakerskie na jego komputery, informuje RIA Novosti.

Według sekretarza prasowego MSW Iriny Volk departament Technologie informacyjne, Łączności i Ochrony Informacji Ministerstwa odnotowało atak wirusa na komputery MSW z systemem operacyjnym Windows.

„Dzięki podjętym w porę środkom zablokowano około tysiąca zainfekowanych komputerów, co stanowi mniej niż 1%” – powiedział Volk, dodając, że zasoby serwerowe Ministerstwa Spraw Wewnętrznych nie zostały zainfekowane, ponieważ działają na innych systemach operacyjnych.

„W tej chwili wirus jest zlokalizowany, trwają prace techniczne mające na celu jego zniszczenie i aktualizację narzędzi ochrony antywirusowej” – powiedziała rzeczniczka resortu.

Ponad sześć tysięcy dolarów trafiło do bitcoinowych portfeli hakerów, którzy rozprzestrzeniali wirusa WannaCry

Co najmniej 3,5 bitcoinów zostało przekazanych hakerom, którzy rozpowszechniali wirusa ransomware WannaCry, pisze Meduza. Według kursu 1740 dolarów za jednego bitcoina o godzinie 22:00 czasu moskiewskiego, kwota ta wynosi 6090 dolarów.

Meduza doszła do takiego wniosku na podstawie historii transakcji na portfelach bitcoin, na które wirus żądał przelewu pieniędzy. Adresy portfeli zostały opublikowane w raporcie firmy Kaspersky Lab.

Na trzech portfelach 12 maja dokonano 20 transakcji. Zasadniczo przekazano im 0,16-0,17 bitcoinów, co odpowiada około 300 USD. Hakerzy żądali zapłaty tej kwoty w wyskakującym okienku na zainfekowanych komputerach.

Avast naliczył 75 tysięcy ataków w 99 krajach

firma informatyczna Avast poinformował, że wirus WanaCrypt0r 2.0 zainfekował 75 000 komputerów w 99 krajach, według strony internetowej organizacji.

W większości zainfekowane są komputery w Rosji, na Ukrainie i na Tajwanie.

13 godzin temu Brian Krebs, specjalista ds. bezpieczeństwa komputerowego, zamieścił na blogu wpis o przekazaniu hakerom bitcoinów na łączną kwotę 26 tys. dolarów.

Europol: 200 tysięcy komputerów w 150 krajach zostało zaatakowanych przez wirusa

Infekcja wirusowa Chcę płakać ponad 200 000 komputerów w 150 stanach zostało już zdemaskowanych w ciągu trzech dni, powiedział w wywiadzie dla brytyjskiego kanału telewizyjnego ITV Rob Wainwright, dyrektor Europejskiej Służby Policyjnej Europolu. Jego słowa są cytowane wiadomości z nieba.

„Rozprzestrzenianie się wirusa na całym świecie jest bezprecedensowe. Według najnowszych szacunków mówimy o 200 tysiącach ofiar w co najmniej 150 krajach, a wśród tych ofiar są przedsiębiorstwa, w tym duże korporacje” – powiedział Wainwright.

Zasugerował, że liczba zainfekowanych komputerów prawdopodobnie znacznie wzrośnie, gdy ludzie wrócą do pracy na swoich komputerach w poniedziałek. Jednocześnie Wainwright zaznaczył, że do tej pory ludzie przekazywali dystrybutorom wirusa „zaskakująco mało” pieniędzy.

W Chinach wirus zaatakował komputery 29 tysięcy instytucji

Wirus Chcę płakać zaatakowane komputery ponad 29 tysięcy instytucji, liczba zainfekowanych komputerów sięga setek tysięcy, agencja informacyjna Xinhua powołuje się na dane z Centrum Oceny Zagrożeń Komputerowych Qihoo 360.

Według badaczy komputery zostały zaatakowane na ponad 4340 uniwersytetach i innych instytucjach edukacyjnych. Infekcje odnotowano również na komputerach stacji kolejowych, organizacji pocztowych, szpitali, centrów handlowych i agencji rządowych.

„Nie było znaczących szkód dla nas, dla naszych instytucji – ani dla bankowości, ani dla systemu opieki zdrowotnej, ani dla innych” – powiedział.

„Jeśli chodzi o źródło tych zagrożeń, moim zdaniem kierownictwo Microsoftu bezpośrednio to stwierdziło, powiedzieli, że amerykańskie służby wywiadowcze są głównym źródłem tego wirusa, Rosja nie ma z tym absolutnie nic wspólnego. To dla mnie dziwne, że w takich warunkach słyszę coś innego – dodał prezydent.

Putin wezwał też do przedyskutowania kwestii cyberbezpieczeństwa „na poważnym szczeblu politycznym” z innymi państwami. Podkreślił, że konieczne jest "wypracowanie systemu ochrony przed takimi przejawami".

Wirus Chcę płakać pojawiły się klony

Wirus Chcę płakać pojawiły się dwie modyfikacje, pisze Wiedomosti, powołując się na Kaspersky Lab. Firma uważa, że ​​oba klony nie zostały stworzone przez autorów oryginalnego wirusa ransomware, ale przez innych hakerów, którzy próbują wykorzystać sytuację.

Pierwsza modyfikacja wirusa zaczęła się rozprzestrzeniać rankiem 14 maja. Kaspersky Lab wykrył trzy zainfekowane komputery w Rosji i Brazylii. Firma zauważyła, że ​​drugi klon nauczył się omijać fragment kodu, który zatrzymał pierwszą falę infekcji.

Pisze także o klonach wirusów Bloomberga. Założyciel firmy Technologie firmy Comae, zajmujący się cyberbezpieczeństwem, Matt Syuish powiedział, że około 10 tysięcy komputerów zostało zainfekowanych drugą modyfikacją wirusa.

Kaspersky Lab szacuje, że dzisiaj zainfekowanych zostało sześć razy mniej komputerów niż w piątek 12 maja.

Wirus Chcę płakać mógł zostać stworzony przez grupę hakerów z Korei Północnej Łazarz

wirus ransomware Chcę płakać mogły zostać stworzone przez hakerów z północnokoreańskiej grupy Lazarus, według specjalistycznej strony internetowej Kaspersky Lab.

Specjaliści firmy zwrócili uwagę na tweet analityka Google Neela Mehta. Jak podsumował Kaspersky Lab, wiadomość wskazuje na podobieństwo między dwiema próbkami — mają one wspólny kod. Tweet przedstawia próbkę kryptograficzną Chcę płakać z lutego 2017 r. i grupa próbna Łazarz z lutego 2015 r.

„Detektyw przekręca coraz bardziej i teraz ten sam kod znajduje się w # Chcę płakać oraz w trojanach z Łazarz», —

Nagle na ekranie komputera z systemem Windows pojawia się okno z informacją, że pliki użytkownika są zaszyfrowane i można je odszyfrować tylko płacąc hakerom okup w wysokości 300. Należy to zrobić w ciągu trzech dni, w przeciwnym razie cena podwoi się, a po tygodniu dane zostaną trwale usunięte. A raczej fizycznie pozostaną na dysku, ale nie będzie można ich odszyfrować. Aby zademonstrować, że dane rzeczywiście można odszyfrować, proponuje się użycie „bezpłatnej wersji demonstracyjnej”.

Przykład wiadomości o włamaniu do komputera

Co to jest szyfrowanie

Możesz zaszyfrować dowolne dane na swoim komputerze. Ponieważ wszystkie są plikami, czyli sekwencjami zer i jedynek, możliwe jest zapisanie tych samych zer i jedynek w innej kolejności. Powiedzmy, że jeśli ustalimy, że zamiast każdej sekwencji „11001100” zapiszemy „00001111”, to później, gdy zobaczymy „00001111” w zaszyfrowanym pliku, będziemy wiedzieć, że tak naprawdę jest to „11001100” i możemy łatwo odszyfrować dane. Informacje o tym, co się zmienia, nazywa się kluczem szyfrującym, a niestety tylko hakerzy mają klucz w tym przypadku. Jest indywidualny dla każdej ofiary i jest wysyłany dopiero po opłaceniu „usług”.

Czy można złapać hakerów

W takim przypadku okup musi zostać zapłacony za pomocą bitcoinów - elektronicznej kryptowaluty. Istota korzystania z bitcoinów polega w skrócie na tym, że dane dotyczące płatności są przesyłane przez łańcuch serwerów w taki sposób, że każdy serwer pośredniczący nie wie, kto jest pierwotnym nadawcą i odbiorcą płatności. Dlatego po pierwsze ostateczny „beneficjent” jest zawsze całkowicie anonimowy, a po drugie przelewu pieniędzy nie można zakwestionować ani anulować, czyli haker, otrzymując okup, niczym nie ryzykuje. Możliwość szybkiego i bezkarnego otrzymywania dużych sum pieniędzy dobrze motywuje hakerów do szukania nowych sposobów hakowania.

Jak chronić się przed włamaniem

Ogólnie rzecz biorąc, programy ransomware istnieją już od dziesięciu lat - z reguły wcześniej były „koniami trojańskimi”. Oznacza to, że program szyfrujący został zainstalowany przez samego użytkownika, z własnej głupoty, na przykład pod pozorem „cracku” do włamania się do drogiego pakiet biurowy lub zestaw nowych poziomów do popularnej gry pobranej znikąd. Podstawowa higiena komputera chroni przed takimi trojanami.

Jednak teraz mówimy o ataku wirusa (wirus Wanna Decrypt0r 2.0), który wykorzystuje luki w systemie operacyjnym. systemy Windows oraz sieciowe protokoły transferu plików (SMB), dzięki którym zainfekowane są wszystkie komputery w sieci lokalnej. Antywirusy milczą, ich programiści jeszcze nie wiedzą, co robić, a jedynie badają sytuację. Więc jedyny sposób ochrona polega na regularnym tworzeniu kopii zapasowych ważnych plików i przechowywaniu ich na zewnętrznych nośnikach dyski twarde odłączony od sieci. Możesz także użyć mniej wrażliwych system operacyjny-Linux lub Mac OS.

„Dzisiaj nasi specjaliści dodali aktualizację - wykrywanie i ochronę przed nowym złośliwym oprogramowaniem znanym jako Ransom: Win32.WannaCrypt. W marcu dodaliśmy również aktualizację zabezpieczeń, która zapewnia dodatkową ochronę przed potencjalnym atakiem. Użytkownicy naszego bezpłatnego programu antywirusowego i zaktualizowanej wersji systemu Windows są chronieni. Współpracujemy z użytkownikami, aby zapewnić dodatkową pomoc."

Krystyna Dawydowa

sekretarz prasowy Microsoft Rosja

Jak zapisywać pliki

Jeśli pliki są już zaszyfrowane i kopia zapasowa nie, w takim razie niestety musisz zapłacić. Nie ma jednak gwarancji, że hakerzy nie zaszyfrują ich ponownie.

Hakerzy nie doprowadzą do żadnych globalnych kataklizmów: bez lokalnych aktów księgowych i raportów oczywiście jest to trudne, ale pociągi elektryczne jeżdżą, a sieć MegaFon działa bezawaryjnie - nikt nie ufa krytycznym danym zwykłym komputerom biurowym z systemem Windows, a serwery albo mają wielostopniowa ochrona przed włamaniem (aż do sprzętu na poziomie routerów) lub generalnie są całkowicie odizolowane od Internetu i sieci lokalne do których podłączone są komputery pracowników. Nawiasem mówiąc, właśnie na wypadek cyberataków ważne dane struktur państwowych są przechowywane na serwerach działających na specjalnych, odpornych na kryptografię asemblerach Linuksa, które posiadają odpowiednią certyfikację, a w Ministerstwie Spraw Wewnętrznych serwery te pracują również na rosyjskich procesorach Elbrus, pod architektury, której atakujący zdecydowanie nie mają skompilowanego kodu wirusa.

Co się później stanie

Im więcej osób dotkniętych wirusem, tym lepiej, paradoksalnie, będzie to dobra lekcja cyberbezpieczeństwa i przypomnienie o potrzebie stałego Kopia rezerwowa dane. Wszak mogą one nie tylko zostać zniszczone przez hakerów (kolejne 1000 i 1 sposób), ale także utracone, gdy nośnik, na którym były zapisane, zostanie fizycznie utracony, a wtedy tylko my sami będziemy winni. Z przyjemnością zapłacisz zarówno 300, jak i 600 dolarów za trud całego życia, ale nie będzie nikogo!