Virusi goditi megafonin. Sulmi më i madh në histori. Ministria e Punëve të Brendshme, MegaFon dhe mijëra kompani të tjera janë hakuar. Ministria e Punëve të Brendshme konfirmoi sulmet e hakerëve në kompjuterët e tyre

Drejtori i marrëdhënieve me publikun në MegaFon, Pyotr Lidov, i tha Kommersant se zyra e kapitalit të kompanisë ishte hakuar. "Kompjuterët ishin jashtë funksionit - ata kishin një ekran të kyçur ku kërkuan 300 dollarë për ta zhbllokuar atë," tha ai. Më pas erdhi informacioni se e njëjta gjë ka ndodhur me abonentët e operatorëve Telefonica dhe Vodafone në Spanjë.

Sipas Petr Lidov, specialistëve iu desh të fiknin rrjetet në një fazë për të parandaluar përhapjen e mëtejshme të virusit. “Një numër rajonesh u prekën, pjesa tjetër duhej të çaktivizohej përkohësisht si masë parandaluese. Kjo ndikoi në mbështetjen e shitjeve me pakicë dhe klientëve, sepse operatorët, natyrisht, përdorin një PC për të hyrë në bazat e të dhënave. Qendrat e thirrjeve të fiksuara. Kontaktoni dhe llogaritë personale nuk pati asnjë efekt”, tha z. Lidov.

Siç i tha Kommersant Boris Ryutin, një studiues nga Digital Security, ekspertët e MalwareHunterTeam dhe studiues të tjerë të pavarur pajtohen se ky është malware i tipit ransomware, domethënë një virus ransomware. "Rreziku i infektimit është se, në varësi të zbatimit, skedarët e përdoruesit mund të humbasin në mënyrë të pakthyeshme," tha ai.

"Ne shohim një sulm dhe virusi është shumë kompleks," tha Solar Security për Kommersant. "Për momentin, ne jemi duke zhvilluar rekomandime për kundërmasa." “Virusi është shumë kompleks dhe deri më tani nuk mund të përjashtohet që të jetë diçka më e rrezikshme se një ransomware i thjeshtë. Tashmë është e qartë se shpejtësia e shpërndarjes së saj është e lartë pa precedentë”, shtoi kompania.

Përfaqësuesja e Microsoft, Kristina Davydova tha për Kommersant se specialistët kanë shtuar zbulimin dhe mbrojtjen kundër një të reje malware, i njohur si Ransom:Win32.WannaCrypt. “Në mars u prezantuam edhe ne mbrojtje shtesë kundër malware të kësaj natyre, së bashku me një përditësim sigurie që parandalon përhapjen e malware në rrjet”, tha ajo.

Mbrojtësi shqetësues bardh e kuq u shfaq në mijëra kompjuterë në të gjithë planetin brenda pak orësh. Një virus interneti i quajtur WannaCry ("Dua të qaj") kodoi miliona dokumente, foto dhe arkiva. Për të rifituar aksesin në skedarët e tyre, përdoruesit ftohen të paguajnë një shpërblim brenda tre ditëve: së pari - 300 dollarë, pastaj shuma rritet. Për më tepër, ata kërkojnë të paguajnë në monedhë virtuale, në bitcoin, në mënyrë që të mos gjurmojnë pagesën.

Rreth njëqind vende u sulmuan. Virusi ransomware filloi në Evropë. Në Spanjë, Telefonica, Iberica Bank, kompania e gazit natyror të gazit, shërbimi i dërgesës FedEx. WannaCry u zbulua më vonë në Singapor, Tajvan dhe Kinë, pas së cilës u nis për në Australi dhe Amerikën Latine, si dhe në policinë e shtetit Andhra Pradesh në Indi.

Në Rusi, virusi u përpoq të shantazhonte MegaFon, VimpelCom, Sberbank dhe Hekurudhat Ruse, dhe nga agjencitë qeveritare - Ministria e Shëndetësisë, Ministria e Situatave të Emergjencave dhe Ministria e Punëve të Brendshme. Megjithatë, ata thonë kudo se sulmet u gjurmuan dhe u zmbrapsën menjëherë, dhe nuk kishte rrjedhje të dhënash.

"Virusi është lokalizuar, po punohet teknike për shkatërrimin e tij dhe përditësimin e mjeteve të mbrojtjes antivirus. Vlen të përmendet se rrjedhja e informacionit zyrtar nga burimet e informacionit të Ministrisë së Punëve të Brendshme ruse është plotësisht e përjashtuar," tha Irina. Volk, një përfaqësues zyrtar i Ministrisë së Punëve të Brendshme Ruse.

"Qëllimet janë shumë të vështira për t'u kuptuar. Unë mendoj se nuk janë qëllime politike, këta janë mashtrues të dukshëm që thjesht u përpoqën të fitonin para në këtë biznes. Ata thonë këtë, ata kërkojnë para, ky është një virus ransomware. Mund të supozojmë se Qëllimi është financiar”, tha ajo.

Por kush janë këta mashtrues? Versionet për natyrën e virusit parashtrohen në varësi të shkallës së freskisë së mendjes ose inflamacionit të trurit. Kush do të dyshonte se dikush do të fillonte menjëherë të kërkonte hakerë rusë. Si, Rusia u sulmua si askush në mënyrë aktive. Pra është ruse. Epo, thënia “për keq mamanë do të më ngrijë veshët” është sigurisht nga folklori ynë.

Virusi u zbulua për herë të parë në shkurt. Dhe madje edhe Forcat Ajrore thonë se rrënjët e saj rriten nga Agjencia Amerikane e Sigurisë Kombëtare, ku ata zhvilluan mënyra për të kontrolluar stabilitetin e sistemit Windows, por kodet me të vërtetë arritën te mashtruesit. Për origjinën amerikane flasin edhe ekspertët rusë. Vetëm ata thonë se rrënjët nuk janë në NSA, por në CIA të SHBA.

"Ka disa detaje që tregojnë se virusi ka shumë të ngjarë të mos jetë rus. Së pari, ne e dimë se origjinali i tij është nga CIA, është nga mjetet luftarake të CIA-s dhe së dyti, se edhe ata që e kanë përditësuar dhe e kanë hedhur në punë, ka shumë të ngjarë, jo rusë, sepse midis formateve në të cilat funksionon, nuk ka asnjë nga formatet më të njohura në vendin tonë - skedari 1C. Nëse këta do të ishin hakerë të vërtetë rusë që do të donin të infektonin sa më shumë që të ishte e mundur, ata do të përdornin 1C, sigurisht," thotë CEO i Ashmanov and Partners, një zhvillues i sistemeve të inteligjencës artificiale dhe siguria e informacionit Igor Ashmanov.

Pra, ndoshta rrënjët e virusit janë amerikane, por mashtruesit rusë janë hakuar në fund të fundit?

“Duhet të kuptoni se ky virus u lëshua, kodi i tij u zbulua nga WikiLeaks dy muaj më parë. Ai u sterilizua atje, por hakerët që e morën e ringjallën, e spërkatën me ujë të gjallë dhe e postuan diku, për shembull, në një faqja e shkarkimit ose dërguar me postë. Ndoshta ishte thjesht një përpjekje për të kontrolluar nëse funksionojnë këto viruse luftarake vdekjeprurëse", tha Igor Ashmanov.

Ndërkohë, famëkeqi Edward Snowden se shërbimet e inteligjencës amerikane, më saktë NSA, janë përfshirë në vetë këtë sulm kibernetik. Sipas një versioni tjetër të të njëjtës Forcë Ajrore, sulmi mund të ishte organizuar nga kundërshtarë ideologjikë të Presidentit Trump. Nëse po, atëherë këta janë "njerëz të bukur". Në luftën për triumfin e filantropisë u goditën edhe objektet shoqërore. Në Brazil - sipas sistemit të sigurimeve shoqërore.

Dhe në Britani, ndikimi në përgjithësi ra në NHS - Sistemi Kombëtar i Shëndetit. Në shumë spitale, operacionet janë ndërprerë, vetëm ambulancë. Edhe kryeministrja Theresa May bëri një thirrje të veçantë.

Duket sikur virusi kishte për qëllim vërtet përdoruesit e korporatave. Sido që të jetë, një email i dyshimtë nuk duhet të hapet, është më mirë të kopjoni dokumente, foto dhe video të rëndësishme në media të jashtme. Dhe këshilla nga ekspertët: ju duhet të përditësoni.

"Fakti që virusi shkoi si zjarri tregon se përdoruesit, me sa duket, nuk përditësohen shumë. Në të njëjtën kohë, shumë organizata u infektuan. Dhe në organizata, siç e dini, përditësimet janë shumë shpesh të centralizuara. Kjo do të thotë se administratorët nga këto organizata nuk monitoruan "përditësimin dhe mbylljen e dobësive. Ose procesi u ndërtua disi në këtë mënyrë. Mund të themi vetëm se kjo vrimë nuk ishte e mbyllur, megjithëse një copëz për të ishte tashmë gati", tha Natalia Kasperskaya.

Përveç kompanive të telekomunikacionit, sipas burimeve të RBC, si dhe Gazeta.Ru dhe Mediazona, agjencitë ruse të zbatimit të ligjit - Ministria e Punëve të Brendshme dhe Komiteti Hetues - u bënë viktima të sulmeve të hakerëve.

Bashkëbisedues i RBC në MPB foli për sulmin në rrjetet e brendshme të departamentit. Sipas tij, janë sulmuar kryesisht drejtoritë rajonale të ministrisë. Ai specifikoi se virusi preku kompjuterët në të paktën tre rajone të pjesës evropiane të Rusisë. Burimi shtoi se ky sulm nuk duhet të ndikojë në punën e Ministrisë së Punëve të Brendshme. Një tjetër bashkëbisedues i RBC në ministri tha se hakerët mund të kenë akses në bazat e të dhënave të Ministrisë së Punëve të Brendshme, por nuk dihet nëse kanë arritur të shkarkojnë informacione nga atje. Sulmi ndaj Ministrisë së Punëve të Brendshme preku vetëm ata kompjuterë në të cilët sistemi operativ nuk ishte përditësuar për një kohë të gjatë, tha një burim në departament. Puna e ministrisë nuk është e paralizuar nga hakerat, por është shumë e vështirë.

AT Gjermania hakerat janë shërbimet e Deutsche Bahn, e cila është operatori kryesor hekurudhor në vend. Këtë e ka bërë të ditur kanali televiziv ZDF duke iu referuar Ministrisë së Punëve të Brendshme të vendit.

Departamenti Amerikan i Sigurisë Kombëtare është partner me mbështetje dhe asistencë teknike në luftën kundër ransomware-it WannaCry.

Çfarë është një virus?

Sipas postimit "Kaspersky Lab" , virusi në fjalë është ransomware WannaCry. “Sipas analizave, sulmi ka ndodhur përmes dobësisë së njohur të rrjetit Microsoft Security Bulletin MS17-010. Më pas në sistemin e infektuar u instalua një rootkit, duke përdorur të cilin sulmuesit nisën programin e kriptimit, "tha kompania.

“Të gjitha zgjidhjet e Kaspersky Lab e zbulojnë këtë rootkit si MEM: Trojan.Win64.EquationDrug.gen. Zgjidhjet tona zbulojnë gjithashtu ransomware të përdorur në këtë sulm me vendimet e mëposhtme: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (për të zbuluar këtë malware, vëzhguesi i sistemit duhet të aktivizohet),” vuri në dukje kompania.

Për të reduktuar rreziqet e infeksionit, ekspertët e Kaspersky Lab këshillojnë përdoruesit të instalojnë një patch zyrtar nga Microsoft që mbyll cenueshmërinë e përdorur në sulm dhe për të parandaluar incidente të tilla, të përdorin shërbimet e raportimit të kërcënimeve në mënyrë që të marrin të dhëna në kohë për sa më shumë. sulme të rrezikshme dhe infeksionet e mundshme.

Sulmi i hakerëve u komentua në Microsoft . “Sot, ekspertët tanë kanë shtuar zbulimin dhe mbrojtjen kundër një malware të ri të njohur si Ransom: Win32.WannaCrypt. Në mars, ne prezantuam gjithashtu mbrojtje shtesë kundër malware të kësaj natyre, së bashku me një përditësim sigurie që parandalon përhapjen e malware në rrjet. Përdoruesit tanë antivirus falas dhe version i përditësuar Dritaret janë të mbrojtura. Ne po punojmë me përdoruesit për të ofruar ndihmë shtesë, "tha përfaqësuesi i Microsoft në Rusi në një deklaratë të marrë nga RBC.

Përfaqësues siguria diellore RBC i tha RBC se kompania e sheh sulmin dhe aktualisht po heton një mostër të virusit. “Tani nuk jemi gati të ndajmë detajet, por malware është shkruar qartë nga profesionistë. Tani për tani, nuk mund të përjashtohet që të jetë diçka më e rrezikshme se një kriptograf. Tashmë është e qartë se shpejtësia e përhapjes së saj është e lartë pa precedentë”, tha burimi. Sipas tij, dëmi nga virusi është "i madh", ai preku organizata të mëdha në 40 vende të botës, por ende nuk është e mundur të jepet një vlerësim i saktë, pasi aftësitë e malware ende nuk janë studiuar plotësisht dhe sulmi tani është në zhvillim e sipër.

Drejtor i Përgjithshëm GrupiIB Ilya Sachkov i tha RBC se softueri i enkriptimit, i ngjashëm me atë të përdorur në sulmin aktual, është një trend në rritje. Në vitin 2016, numri i sulmeve të tilla u rrit me më shumë se njëqind herë në krahasim me vitin e kaluar, tha ai.

Sachkov vuri në dukje se, si rregull, infeksioni i pajisjes në këtë rast ndodh përmes email. Duke folur për WannaCry, eksperti vuri në dukje se ky program kriptimi ka dy veçori. “Së pari, ai përdor shfrytëzimin ETERNALBLUE, i cili u postua në akses i hapur nga hakerat e Shadow Brokers. Patch që mbyll këtë dobësi për OS Windows Vista dhe më të vjetër, u bë i disponueshëm më 9 mars si pjesë e buletinit MS17-010. Në të njëjtën kohë, arna për sistemet operative më të vjetra si Windows XP dhe serveri i Windows 2003 nuk do të jetë, pasi janë hequr nga mbështetja”, tha ai.

“Së dyti, përveç kriptimit të skedarëve, ai skanon internetin për hostë të cenueshëm. Kjo do të thotë, nëse një kompjuter i infektuar futet në ndonjë rrjet tjetër, malware do të përhapet edhe në të, pra natyra e infeksioneve si ortek,” shtoi Sachkov.

Mbrojtja kundër sulmeve të tilla, sipas Sachkov, mund të sigurohet duke përdorur zgjidhje të klasës "sandbox", të cilat instalohen në rrjetin e organizatës dhe kontrollojnë të gjithë skedarët e dërguar në postën e punonjësve ose të shkarkuar nga Interneti. Për më tepër, kujtoi eksperti, është e rëndësishme të zhvillohen biseda shpjeguese me punonjësit në lidhje me bazat e "higjienës dixhitale" - mos instaloni programe nga burime të paverifikuara, mos futni disqe të panjohura flash në kompjuter dhe mos ndiqni lidhje të dyshimta, pasi si dhe përditësoni softuerin në kohë dhe mos përdorni sisteme operative që nuk mbështeten nga prodhuesi.

Kush është fajtor

Se kush qëndron pas sulmit kibernetik në shkallë të gjerë nuk është ende e qartë. Ish-punonjësi i NSA-së, Edward Snowden, se një sulm global i hakerëve që ndodhi më 12 maj mund të kishte përdorur një virus të zhvilluar nga NSA. Kjo mundësi ishte paralajmëruar më parë nga WikiLeaks.

Nga ana tjetër, autoritetet rumune, se një organizatë "e lidhur me grupin e krimit kibernetik APT28/Fancy Bear", e cila tradicionalisht përmendet si "hakerë rusë", mund të qëndrojë pas tentativës së sulmit.

Telegrafi spekulon se Shadow Brokers të lidhura me Rusinë mund të qëndrojnë pas sulmit. Ata ia atribuojnë këtë pretendimeve të hakerëve në prill se ata dyshohet se vodhën një "armë kibernetike" nga komuniteti i inteligjencës amerikane që u jep atyre akses në të gjithë kompjuterët Windows.

  • 12 maj 2017

E brendshme sistemi kompjuterik Ministria e Punëve të Brendshme të Rusisë u godit nga virusi, raporton Varlamov.ru, duke cituar disa burime të njohura me situatën.

Burimi i Mediazona në Ministrinë e Punëve të Brendshme ka konfirmuar infektimin e kompjuterëve të departamenteve. Sipas tij, bëhet fjalë për departamente në disa rajone.

Më parë, informacioni për një infeksion të mundshëm me një virus u shfaq në faqen e internetit Peekaboo dhe forumin Kaspersky. Sipas disa përdoruesve, ne po flasim për një virus WQaj(i njohur edhe si WannaCry ose WannaCryptor) - kodon skedarët e përdoruesit, ndryshon shtrirjen e tyre dhe kërkon që ju të blini një dekriptues të veçantë për bitcoin; përndryshe, skedarët do të fshihen.

Sipas përdoruesve në forumin Kaspersky, virusi u shfaq për herë të parë në shkurt 2017, por "u përditësua dhe tani duket ndryshe nga versionet e mëparshme".

Shërbimi për shtyp i "Kaspersky" nuk mundi të komentonte menjëherë incidentin, por premtoi të lëshojë një deklaratë në të ardhmen e afërt.

Anëtar i kompanisë Avast Jakub Croustek i informuar në Twitter se të paktën 36,000 kompjuterë në Rusi, Ukrainë dhe Tajvan janë të infektuar.

Faqja e internetit e Varlamov vë në dukje se informacione janë shfaqur edhe për infektimin e kompjuterëve në spitalet publike në disa rajone të Mbretërisë së Bashkuar dhe një sulm ndaj një kompanie spanjolle telekomunikacioni. Telefonica. Në të dyja rastet, virusi kërkon edhe pagesë.

Kompania vuri në dukje se në mars, përditësimi tashmë prezantoi mbrojtje shtesë kundër viruseve të tilla.

“Përdoruesit e antivirusit tonë falas dhe të përditësuar versionet e Windows e rezervuar. Ne po punojmë me përdoruesit për të ofruar ndihmë shtesë”, shtoi kompania.

Më herët, Kaspersky Lab i tha Mediazone se virusi WannaCrypt përdor një dobësi të rrjetit në Windows, të mbyllur nga specialistët e Microsoft në mars.

Ministria e Punëve të Brendshme konfirmoi sulmet e hakerëve në kompjuterët e tyre

Ministria e Punëve të Brendshme ka konfirmuar sulmet e hakerëve në kompjuterët e saj, raporton RIA Novosti.

Sipas sekretares së shtypit të Ministrisë së Punëve të Brendshme, Irina Volk, departamenti teknologjitë e informacionit, Komunikimi dhe Mbrojtja e Informacionit të Ministrisë ka regjistruar sulm me virus në kompjuterët e Ministrisë së Punëve të Brendshme me sistemin operativ Windows.

“Falë masave të marra në kohë, u bllokuan rreth një mijë kompjuterë të infektuar, që është më pak se 1%,” tha Volk, duke shtuar se burimet e serverëve të Ministrisë së Punëve të Brendshme nuk ishin të infektuara, pasi ata punojnë në sisteme të tjera operative.

“Për momentin, virusi është lokalizuar, po punohet teknike për shkatërrimin e tij dhe përditësimin e mjeteve të mbrojtjes antivirus”, tha zëdhënësja e ministrisë.

Më shumë se gjashtë mijë dollarë u transferuan në kuletat bitcoin të hakerëve që përhapën virusin WannaCry

Të paktën 3.5 bitcoin iu transferuan hakerëve që përhapën virusin ransomware WannaCry, shkruan Meduza. Sipas normës prej 1740 dollarë për një bitcoin në orën 22:00 me orën e Moskës, kjo shumë është 6090 dollarë.

Meduza erdhi në këtë përfundim bazuar në historinë e transaksioneve në kuletat e bitcoin, të cilave virusi kërkoi të transferonte para. Adresat e portofolit u publikuan në një raport të Kaspersky Lab.

Në tre kuleta, më 12 maj janë kryer 20 transaksione. Në thelb, atyre u transferuan 0,16-0,17 bitcoin, që është afërsisht 300 dollarë. Hakerët kërkuan të paguanin këtë shumë në një dritare pop-up në kompjuterët e infektuar.

Avast numëroi 75 mijë sulme në 99 vende

kompani IT Avast raportoi se virusi WanaCrypt0r 2.0 infektoi 75,000 kompjuterë në 99 vende, sipas faqes së internetit të organizatës.

Kompjuterët në Rusi, Ukrainë dhe Tajvan janë kryesisht të infektuar.

13 orë më parë, Brian Krebs, një specialist i sigurisë kompjuterike, postoi një hyrje në blog në lidhje me transferimin e bitcoin te hakerat në shumën totale prej 26 mijë dollarë amerikanë.

Europol: 200 mijë kompjuterë në 150 vende u sulmuan nga një virus

Infeksion viral WannaCry Mbi 200,000 kompjuterë në 150 shtete tashmë janë ekspozuar në tre ditë, tha ai në një intervistë me një kanal televiziv britanik. ITV Rob Wainwright, Drejtor i Shërbimit Policor Evropian Europol. Fjalët e tij citohen lajme nga qielli.

“Përhapja e virusit në mbarë botën është e paprecedentë. Sipas vlerësimeve të fundit, ne po flasim për 200,000 viktima në të paktën 150 vende, dhe në mesin e këtyre viktimave janë ndërmarrjet, përfshirë korporatat e mëdha”, tha Wainwright.

Ai sugjeroi se numri i kompjuterëve të infektuar ka të ngjarë të rritet ndjeshëm kur njerëzit të kthehen në punë në kompjuterët e tyre të hënën. Në të njëjtën kohë, Wainwright vuri në dukje se deri më tani njerëzit kanë transferuar "çuditërisht pak" para te shpërndarësit e virusit.

Në Kinë, virusi sulmoi kompjuterët e 29 mijë institucioneve

Virus WannaCry sulmuan kompjuterët e më shumë se 29 mijë institucioneve, numri i kompjuterëve të prekur shkon në qindra mijëra, Agjencia e Lajmeve Xinhua citon të dhënat nga Qendra e Vlerësimit të Kërcënimeve Kompjuterike Qihoo 360.

Sipas studiuesve, kompjuterët u sulmuan në më shumë se 4340 universitete dhe institucione të tjera arsimore. Infeksione u vunë re edhe në kompjuterët e stacioneve hekurudhore, organizatave postare, spitaleve, qendrave tregtare dhe agjencive qeveritare.

“Nuk ka pasur dëme të mëdha për ne, për institucionet tona – as për bankat, as për sistemin shëndetësor dhe as për të tjerët”, tha ai.

“Sa i përket burimit të këtyre kërcënimeve, për mendimin tim, menaxhmenti i Microsoft-it e deklaroi drejtpërdrejt këtë, ata thanë se shërbimet e inteligjencës së Shteteve të Bashkuara janë burimi kryesor i këtij virusi, Rusia nuk ka absolutisht asnjë lidhje me të. Është e çuditshme për mua të dëgjoj diçka ndryshe në këto kushte”, shtoi presidenti.

Putin gjithashtu bëri thirrje për diskutimin e çështjes së sigurisë kibernetike "në një nivel politik serioz" me vendet e tjera. Ai theksoi se është e nevojshme "të zhvillohet një sistem mbrojtjeje kundër manifestimeve të tilla".

Virusi WannaCry u shfaqën klone

Virusi WannaCry u shfaqën dy modifikime, shkruan Vedomosti duke iu referuar Kaspersky Lab. Kompania beson se të dy klonet nuk janë krijuar nga autorët e virusit origjinal të ransomware, por nga hakerë të tjerë që po përpiqen të përfitojnë nga situata.

Modifikimi i parë i virusit filloi të përhapet në mëngjesin e 14 majit. Kaspersky Lab gjeti tre kompjuterë të infektuar në Rusi dhe Brazil. Kloni i dytë mësoi të anashkalonte një pjesë të kodit që ndaloi valën e parë të infeksioneve, vuri në dukje kompania.

Ai gjithashtu shkruan për klonet e virusit Bloomberg. Themeluesi i kompanisë Comae Technologies, i angazhuar në sigurinë kibernetike, Matt Syuish tha se rreth 10 mijë kompjuterë u infektuan me modifikimin e dytë të virusit.

Kaspersky Lab vlerëson se gjashtë herë më pak kompjuterë u infektuan sot sesa të premten, 12 maj.

Virus WannaCry mund të ishte krijuar nga një grup hakerësh të Koresë së Veriut Llazari

virus ransomware WannaCry mund të ishte krijuar nga hakerë nga grupi koreano-verior Lazarus, sipas një faqe interneti të specializuar të Kaspersky Lab.

Specialistët e kompanisë tërhoqën vëmendjen në postimin e analistit në Twitter Google Neela Mehta. Siç përfundoi Kaspersky Lab, mesazhi tregon një ngjashmëri midis dy mostrave - ata kanë një kod të përbashkët. Tweet-i paraqet një mostër kriptografike WannaCry datë shkurt 2017 dhe grupi i mostrës Llazari datë shkurt 2015.

“Detektivi po shtrembërohet gjithnjë e më shumë dhe tani i njëjti kod gjendet në # WannaCry dhe në Trojans nga Llazari», —

Papritur, në ekranin e një kompjuteri me Windows shfaqet një dritare me informacionin se skedarët e përdoruesit janë të koduar dhe mund të deshifrohen vetëm duke paguar një shpërblim prej 300 dollarësh hakerëve. Kjo duhet të bëhet brenda tre ditëve, përndryshe çmimi do të dyfishohet dhe pas javës të dhënat do të fshihen përgjithmonë. Ose më mirë, ato do të mbeten fizikisht në disk, por do të jetë e pamundur t'i deshifroni ato. Për të demonstruar se të dhënat me të vërtetë mund të deshifrohen, propozohet të përdoret "versioni demo falas".

Shembull i një mesazhi hakimi kompjuterik

Çfarë është enkriptimi

Ju mund të enkriptoni çdo të dhënë në kompjuterin tuaj. Meqenëse janë të gjithë skedarë, domethënë sekuenca zero dhe njësh, është e mundur të shkruhen të njëjtat zero dhe njësh në një sekuencë tjetër. Le të themi, nëse biem dakord që në vend të çdo sekuence "11001100" do të shkruajmë "00001111", atëherë më vonë, kur të shohim "00001111" në skedarin e koduar, do të dimë se në fakt është "11001100", dhe mundemi deshifrojnë lehtësisht të dhënat. Informacion në lidhje me atë që ndryshon në atë që quhet çelësi i shifrës dhe, mjerisht, vetëm hakerët e kanë çelësin në këtë rast. Ai është individual për çdo viktimë dhe dërgohet vetëm pas pagesës së "shërbimeve".

A është e mundur të kapni hakerat

Në këtë rast, shpërblimi duhet të paguhet duke përdorur bitcoin - një kriptomonedhë elektronike. Thelbi i përdorimit të bitcoin-it, me pak fjalë, është që të dhënat e pagesës transmetohen përmes një zinxhiri serverësh në atë mënyrë që çdo server i ndërmjetëm të mos e dijë se kush është dërguesi dhe marrësi origjinal i pagesës. Prandaj, së pari, "përfituesi" përfundimtar është gjithmonë plotësisht anonim, dhe së dyti, transferimi i parave nuk mund të kontestohet ose anulohet, domethënë, një haker, duke marrë një shpërblim, nuk rrezikon asgjë. Aftësia për të marrë shpejt dhe pa u ndëshkuar shuma të mëdha parash i motivon hakerët të kërkojnë mënyra të reja për të hakuar.

Si të mbroheni nga hakerimi

Në përgjithësi, programet ransomware kanë ekzistuar tashmë për dhjetë vjet - si rregull, përpara se të ishin "kuajt e Trojës". Kjo do të thotë, programi i enkriptuesit u instalua nga vetë përdoruesi, nga marrëzia e tij, për shembull, nën maskën e një "çarjeje" për hakerimin e një të shtrenjtë suitë zyre ose një grup nivelesh të reja për një lojë popullore të shkarkuar nga askund. Higjiena bazë e kompjuterit mbron kundër trojanëve të tillë.

Megjithatë, tani po flasim për një sulm virusi (virusi Wanna Decrypt0r 2.0) që shfrytëzon dobësitë e sistemit operativ. Sistemet Windows dhe protokollet e transferimit të skedarëve të rrjetit (SMB), për shkak të të cilave të gjithë kompjuterët brenda rrjetit lokal janë të infektuar. Antiviruset janë të heshtur, zhvilluesit e tyre nuk dinë ende se çfarë të bëjnë dhe vetëm studiojnë situatën. Kështu që e vetmja mënyrë mbrojtja është krijimi i rregullt i kopjeve rezervë të skedarëve të rëndësishëm dhe ruajtja e tyre në të jashtme hard disqet shkëputur nga rrjeti. Ju gjithashtu mund të përdorni më pak të cenueshëm sistemet operative- Linux ose Mac OS.

“Sot specialistët tanë kanë shtuar një përditësim - zbulim dhe mbrojtje kundër një malware të ri të njohur si Ransom: Win32.WannaCrypt. Në mars, ne shtuam gjithashtu një përditësim sigurie që ofron mbrojtje shtesë kundër një sulmi të mundshëm. Përdoruesit e antivirusit tonë falas dhe versionit të përditësuar të Windows janë të mbrojtur. Ne po punojmë me përdoruesit për të ofruar ndihmë shtesë."

Christina Davydova

sekretari i shtypit i Microsoft Rusi

Si të ruani skedarët

Nëse skedarët tashmë janë të koduar dhe rezervë jo, atëherë, mjerisht, ju duhet të paguani. Megjithatë, nuk ka asnjë garanci që hakerat nuk do t'i kodojnë ato përsëri.

Hakimet nuk do të çojnë në ndonjë kataklizëm global: pa akte apo raporte lokale të kontabilitetit, natyrisht, është e vështirë, por trenat elektrikë funksionojnë dhe rrjeti i MegaFon funksionon pa dështime - askush nuk u beson të dhënave kritike me kompjuterët e zakonshëm të zyrës me bazë Windows dhe serverët ose kanë mbrojtje me shumë faza kundër hakimit (deri në harduer në nivelin e ruterave), ose në përgjithësi janë plotësisht të izoluara nga interneti dhe rrjetet lokale me të cilat janë të lidhur kompjuterët e punonjësve. Meqë ra fjala, vetëm në rast sulmesh kibernetike, të dhëna të rëndësishme të strukturave shtetërore ruhen në serverë që funksionojnë në asamble të posaçme rezistente kriptografike të Linux që kanë certifikimin e duhur, dhe në Ministrinë e Punëve të Brendshme këta serverë punojnë edhe në procesorët rusë Elbrus, nën arkitektura e së cilës sulmuesit definitivisht nuk kanë kodin e përpiluar të virusit.

Çfarë do të ndodhë më pas

Sa më shumë njerëz të prekur nga virusi, aq më mirë, paradoksalisht, do të jetë një mësim i mirë për sigurinë kibernetike dhe një kujtesë e nevojës për konstante Rezervo kopje të dhëna. Në fund të fundit, ato jo vetëm që mund të shkatërrohen nga hakerat (një mënyrë tjetër 1000 dhe 1), por edhe të humbasin kur mediumi në të cilin janë ruajtur humbet fizikisht, dhe atëherë vetëm vetë do të jetë fajtor. Do të jeni të lumtur të paguani edhe 300 edhe 600 dollarë për mundin e gjithë jetës suaj, por nuk do të ketë njeri!