Software rău intenționat. Ministerul Afacerilor Interne, Megafon și spitale: computerele din întreaga lume sunt afectate de un nou virus de criptare

Screensaverul alarmant alb și roșu a apărut pe mii de computere de pe întreaga planetă în câteva ore. Un virus de internet numit WannaCry („Vreau să plâng”) a criptat milioane de documente, fotografii și arhive. Pentru a recâștiga accesul la propriile fișiere, utilizatorilor li se cere să plătească o răscumpărare în trei zile: inițial, 300 USD, apoi suma crește. Mai mult, acestea necesită plata în monedă virtuală, în bitcoini, pentru a nu urmări plata.

Aproximativ o sută de țări au fost atacate. Virusul ransomware a început în Europa. In Spania - firma Telefonica, banca Iberica, compania de gaze Gas Natural, serviciul de livrare FedEx. WannaCry a fost înregistrat ulterior în Singapore, Taiwan și China, după care a ajuns în Australia și America Latină, precum și la poliția din Andhra Pradesh din India.

În Rusia, virusul a încercat să șantajeze Megafon, VimpelCom, Sberbank și Căile Ferate Ruse, precum și de la agențiile guvernamentale - Ministerul Sănătății, Ministerul Situațiilor de Urgență și Ministerul Afacerilor Interne. Cu toate acestea, ei spun peste tot că atacurile au fost urmărite și respinse cu promptitudine și că nu au existat scurgeri de date.

"Virusul a fost localizat, se desfășoară lucrări tehnice pentru a-l distruge și pentru a actualiza instrumentele de protecție antivirus. Este de remarcat faptul că scurgerea de informații oficiale din resursele de informații ale Ministerului rus al Afacerilor Interne este complet exclusă", a declarat Irina Volk, reprezentant oficial al Ministerului rus al Afacerilor Interne.

"Obiectivele sunt foarte greu de înțeles. Cred că nu sunt obiective politice, aceștia sunt escroci evidenti care pur și simplu încercau să facă bani din această afacere. Asta spun ei, cer bani, acesta este un virus ransomware. Putem presupune că scopul este financiar”, a spus președintele InfoWatch holding Natalya Kasperskaya.

Dar cine sunt acești escroci? Versiuni despre natura virusului sunt prezentate în funcție de gradul de prospețime a minții sau de inflamația creierului. Cine s-ar îndoi că cineva ar începe imediat să caute hackeri ruși. Ei spun că Rusia a fost atacată activ ca nimeni altul. Deci ăștia sunt ruși. Ei bine, zicala „Îmi voi îngheța urechile pentru a-mi ciudă mama” este, desigur, din folclorul nostru.

Virusul a fost detectat pentru prima dată în februarie. Și chiar și Forțele Aeriene spun că rădăcinile sale provin de la Agenția Americană de Securitate Națională, unde au dezvoltat modalități de a testa stabilitatea sistemului Windows, dar codurile au ajuns de fapt la escroci. Experții ruși vorbesc și despre originea americană. Ei spun doar că rădăcinile nu sunt în NSA, ci în CIA din SUA.

"Există câteva detalii care arată că virusul cel mai probabil nu este rus. În primul rând, știm că originalul său este fals, este din instrumentele militare ale CIA și, în al doilea rând, că chiar și cei care l-au actualizat și l-au lansat în muncă, majoritatea probabil, nu ruși, pentru că printre formatele în care funcționează, nu există niciunul dintre cele mai populare formate din țara noastră - fișierul 1C. Dacă aceștia ar fi adevărați hackeri ruși care ar dori să infecteze cât mai mulți, ei „Noi ar folosi 1C, desigur”, spune Igor Ashmanov, CEO Ashmanov and Partners, dezvoltator de inteligență artificială și sisteme de securitate a informațiilor.

Deci, poate că rădăcinile virusului ar putea fi americane, dar hack-ul a fost încă făcut de escroci ruși?

"Trebuie să înțelegeți că acest virus a fost postat, codul său a fost scurs de WikiLeaks acum două luni. A fost sterilizat acolo, dar hackerii care l-au luat l-au reînviat, l-au stropit cu apă vie și l-au postat undeva, de exemplu, pe un site-ul de descărcare sau trimis prin poștă. Poate că a fost doar o încercare de a verifica dacă acești viruși militari urâți funcționează", a remarcat Igor Ashmanov.

Între timp, cunoscutul Edward Snowden susține că serviciile de informații americane, mai precis NSA, sunt ele însele implicate în acest atac cibernetic. Potrivit unei alte versiuni a aceleiași forțe aeriene, atacul ar fi putut fi efectuat de oponenții ideologici ai președintelui Trump. Dacă da, atunci aceștia sunt „oameni minunați”. În lupta pentru triumful filantropiei, au fost lovite și facilitățile sociale. În Brazilia - conform sistemului de securitate socială.

Și în Marea Britanie, lovitura a căzut asupra NHS - National Health Care System. Operațiunile au fost oprite în multe spitale și sunt disponibile doar servicii de ambulanță. Chiar și premierul Theresa May a făcut o adresă specială.

Se pare că virusul era într-adevăr vizat utilizatorilor corporativi. Oricum ar fi, nu ar trebui să deschideți un e-mail suspect; este mai bine să faceți copii de rezervă ale documentelor, fotografiilor și videoclipurilor importante pe medii externe. Și sfaturi de la experți: trebuie să actualizați.

„Faptul că virusul s-a răspândit ca un foc de sălbăticie arată că utilizatorii se pare că nu se actualizează foarte mult. În același timp, multe organizații au fost infectate. Și în organizații, după cum știți, actualizările sunt foarte des centralizate. Aceasta înseamnă că administratorii acestora organizațiile nu au monitorizat actualizarea și închiderea vulnerabilităților. Sau procesul a fost structurat în acest fel cumva. Putem doar să spunem că această gaură nu a fost închisă, deși patch-ul pentru ea era deja gata", a menționat Natalya Kasperskaya.

Vineri, 12 mai, virusul ransomware WanaCrypt0r 2.0 a infectat zeci de mii de computere din întreaga lume. Mai întâi, a paralizat activitatea spitalelor britanice și a companiilor spaniole, apoi a ajuns în Rusia, atacând departamentele regionale și. În timp ce experții încearcă să evalueze adevărata amploare a dezastrului, ei află cine poate fi în spatele dezvoltării programului rău intenționat.

Întreaga lume este la picioarele lui

Trebuie să fi fost o dimineață fierbinte pentru specialiștii de la MalwareHunterTeam care urmăresc noi viruși și vulnerabilități. La patru dimineața au părăsit panica mesaj că „un nou malware, WanaCrypt0r 2.0, se răspândește în rețea cu o viteză diabolică”.

Și au avut dreptate mai mult ca niciodată - în doar câteva ore, ransomware-ul a atacat zeci de țări. Începând din Spania și Portugalia, unde a paralizat munca marelui operator de telecomunicații Telefonica și a trecut prin compania de gaze Gas Natural, operatorul de rețea electrică Iberdrola și banca Iberica, malware-ul s-a răspândit în rețelele interne ale spitalelor britanice, apoi a fost detectat în Singapore, Taiwan și China, și după care s-a răspândit în întreaga lume, ajungând chiar și în Australia și America Latină.

Unul dintre specialiști remarcat că zeci de mii de computere din 74 de țări din întreaga lume au fost infectate și acest număr continuă să crească. O alta accentuat că este posibil ca lumea să fi asistat la cel mai mare atac de virus din istorie.

Captură de ecran: MalwareTech

În Rusia, primul mesaj despre WanaCrypt0r a apărut pe portalul Pikabu - autorul său a susținut că ransomware-ul a lovit rețeaua Ministerului Afacerilor Interne. Ministerul a declarat mai întâi că efectuează niște „lucrări tehnice la circuitul intern”, dar apoi a recunoscut faptul atacului, deși serverele erau infectate cu un virus.

Cazuri de infecție în direcțiile regionale ale Ministerului Afacerilor Interne și ale Comisiei de anchetă au fost recunoscute și de sursa Lenta.ru în organele de drept. Adevărat, nu a precizat dacă au fost afectate rețelele interne ale departamentelor. De asemenea, nu a putut confirma zvonurile conform cărora unii hackeri au descărcat informații din Sistemul Federal de Informații de Înregistrare (FISM) de mai bine de o oră, unde sunt introduse toate datele proprietarilor de mașini și ale mașinilor și dacă acești atacatori sunt conectați cu distribuirea de WanaCrypt0r.

Victima a unui ransomware a devenitși operatorul de telefonie mobilă Megafon. Reprezentantul companiei Pyotr Lidov-Petrovsky, într-o conversație cu Lenta.ru, a explicat că computerele companiei au fost infectate masiv deoarece erau conectate între ele printr-o rețea internă. Ca urmare, suportul tehnic a încetat să funcționeze, deoarece operatorii nu puteau folosi computerele și nu puteau prelua apelurile, iar problemele au apărut cu serviciul clienți din magazinele Megafon.

Plătește, nu te zgârie

Experții în securitate cibernetică susțin în unanimitate că, în esență, WanaCrypt0r 2.0 este un troian ransomware foarte standard. Odată ajuns pe computerul victimei, acesta criptează toate datele de pe hard disk și solicită atacatorilor să trimită 300 USD în bitcoin. Se acordă trei zile pentru reflecție, după care valoarea răscumpărării se dublează, iar după o săptămână fișierele vor rămâne criptate pentru totdeauna.

Cu toate acestea, mai mulți experți Notă o interfață bine concepută și foarte „prietenoasă” a malware-ului, cu suport pentru zeci de limbi, inclusiv engleză, rusă, spaniolă, chineză și chiar română.

O altă caracteristică interesantă este că virusul infectează doar computerele Windows. Experții consideră că utilizatorii care nu au instalat cele mai recente actualizări ale sistemului de operare sunt expuși unui risc maxim.

Mulți utilizatori au remarcat că, cu câteva zile înainte ca virusul să cripteze toate fișierele de pe computerele lor, sistemul fie a repornit necontrolat, fie a necesitat o repornire a computerului din cauza unei erori critice, reamintindu-le cu atenție utilizatorilor de necesitatea de a salva toate fișierele importante de lucru.

Victimele au mai raportat că antivirusurile nu sunt capabile să detecteze WanaCrypt0r 2.0; durează aproximativ patru ore pentru a finaliza ciclul de criptare, dar niciun program terță parte nu este vizibil în fereastra procesului. Unii au încercat să formateze hard disk-ul sau să reinstaleze Windows, dar după un timp a apărut din nou pe ecran un mesaj ce cerea să plătească o răscumpărare.

Experții reamintesc că virușii ransomware sunt de obicei ascunși în fișiere text sau documente PDF și distribuiți prin poștă. Așa crede și șeful companiei de investigare a criminalității cibernetice Group IB. Potrivit acestuia, un astfel de malware este distribuit cel mai adesea prin e-mailuri, dar multe victime au remarcat că nu și-au accesat recent e-mailurile sau nu au deschis atașamente dubioase.

Sachkov a mai sugerat că este puțin probabil ca hackerii să fi infectat computere din motive politice. „Acesta este un mod ușor de a monetiza și este adesea folosit de atacatori pentru a se îmbogăți”, a conchis specialistul.

Cine se află în spatele ransomware-ului?

Până acum, experții nu știu ce fel de grup de hackeri a dezvoltat WanaCrypt0r 2.0 și a efectuat un atac la scară atât de mare. Atacatorii au profitat în mod clar de faptul că mulți utilizatori nu instalaseră cele mai recente actualizări Windows. Acest lucru este clar vizibil în exemplul Chinei, care a fost grav afectată de virus - după cum știți, locuitorii Imperiului Celestial au o dragoste specială pentru sistemele de operare piratate care nu primesc actualizări.

Dar se știe ceva despre virusul în sine. Primele plângeri despre WannaCry au apărut în februarie 2017, dar nu au fost larg răspândite. Blogul clarifică faptul că WanaCrypt0r 2.0 este o nouă versiune a WannaCry care exploatează o vulnerabilitate cu numele de cod EthernalBlue.

Este descrisă în detaliu în documente ale grupului de hackeri Shadowbrokers, care la jumătatea lunii aprilie a pus la dispoziția publicului instrumentele angajaților americani. Aceasta înseamnă că creatorii virusului ar fi putut, de asemenea, să ajungă în mâinile unei descrieri detaliate pe care serviciile de informații americane au colectat-o ​​pentru ei înșiși.

O serie de specialisti

  • 12 Mai 2017, 19:43 Sistemele informatice ale Ministerului Afacerilor Interne și Megafon au fost supuse unui atac de virus

Sistemul informatic intern al Ministerului rus al Afacerilor Interne a fost infectat cu un virus, relatează Varlamov.ru, citând mai multe surse familiare cu situația.

Sursa Mediazona din Ministerul Afacerilor Interne a confirmat faptul infectarii calculatoarelor departamentale. Potrivit acestuia, vorbim de departamente din mai multe regiuni.

Anterior, informații despre o posibilă infecție cu virus apăreau pe site-ul Pikabu și pe forumul Kaspersky. Potrivit unor utilizatori, acesta este un virus WCry(de asemenea cunoscut ca si Vreau să plâng sau WannaCryptor) – criptează fișierele utilizatorului, modifică extensia acestora și vă solicită să cumpărați un decriptor special pentru bitcoin; altfel fișierele vor fi șterse.

Potrivit utilizatorilor de pe forumul Kaspersky, virusul a apărut pentru prima dată în februarie 2017, dar „a fost actualizat și acum arată diferit față de versiunile anterioare”.

Serviciul de presă Kaspersky nu a putut să comenteze prompt incidentul, dar a promis că va publica o declarație în viitorul apropiat.

Membru al companiei Avast Jakub Kroustek raportat pe Twitter că cel puțin 36 de mii de computere din Rusia, Ucraina și Taiwan sunt infectate.

Site-ul lui Varlamov notează că au apărut și informații despre infectarea computerelor din spitalele publice din mai multe regiuni din Marea Britanie și un atac asupra unei companii spaniole de telecomunicații Telefonica. În ambele cazuri, virusul cere și plata.

Compania a remarcat că în martie actualizarea a oferit deja protecție suplimentară împotriva unor astfel de viruși.

„Utilizatorii antivirusului nostru gratuit și versiunii actualizate de Windows sunt protejați. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară”, a adăugat compania.

Anterior, Kaspersky Lab a raportat Mediazone că virusul WannaCrypt exploatează o vulnerabilitate a rețelei Windows, care a fost închisă de specialiștii Microsoft în martie.

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor sale

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor sale, transmite RIA Novosti.

Potrivit secretarului de presă al Ministerului Afacerilor Interne, Irina Volk, departamentul de tehnologia informației, comunicații și protecția informațiilor din minister a înregistrat un atac de virus asupra calculatoarelor Ministerului Afacerilor Interne cu sistemul de operare Windows.

„Datorită măsurilor luate în timp util, aproximativ o mie de computere infectate au fost blocate, adică mai puțin de 1%”, a spus Volk, adăugând că resursele de server ale Ministerului Afacerilor Interne nu au fost infectate deoarece funcționează pe alte sisteme de operare.

„În acest moment, virusul a fost localizat, se lucrează tehnic pentru distrugerea lui și actualizarea instrumentelor de protecție antivirus”, a spus secretarul de presă al ministerului.

Peste șase mii de dolari au fost transferați în portofelele Bitcoin ale hackerilor care răspândesc virusul WannaCry.

Cel puțin 3,5 bitcoini au fost transferați hackerilor care au răspândit virusul ransomware WannaCry, scrie Meduza. Conform cursului de schimb de 1.740 USD pentru un bitcoin la ora 22:00, ora Moscovei, această sumă este de 6.090 USD.

Meduza a ajuns la această concluzie pe baza istoricului tranzacțiilor cu portofelele Bitcoin către care virusul a cerut să fie transferați bani. Adresele portofelului au fost publicate într-un raport Kaspersky Lab.

Trei portofele au efectuat 20 de tranzacții pe 12 mai. Practic, le-au fost transferați 0,16-0,17 bitcoini, ceea ce este egal cu aproximativ 300 USD. Hackerii au cerut să plătească această sumă într-o fereastră pop-up pe computerele infectate.

Avast a numărat 75 de mii de atacuri în 99 de țări

companie IT Avast a raportat că virusul WanaCrypt0r 2.0 a infectat 75 de mii de computere în 99 de țări, potrivit site-ului web al organizației.

Majoritatea computerelor sunt infectate în Rusia, Ucraina și Taiwan.

În urmă cu 13 ore, a apărut o intrare pe blog a specialistului în securitate informatică Brian Krebs despre transferul de bitcoin către hackeri în valoare totală de 26.000 de dolari.

Europol: 200 de mii de computere din 150 de țări au fost atacate de un virus

Infecție virus Vreau să plângîn trei zile, peste 200 de mii de computere din 150 de țări au fost deja expuse, a spus el într-un interviu acordat canalului de televiziune britanic. ITV Rob Wainwright, director al poliției europene Europol. Cuvintele lui sunt citate Sky News.

„Răspândirea virusului în întreaga lume este fără precedent. „Cele mai recente estimări sunt că există 200.000 de victime în cel puțin 150 de țări, inclusiv companii, inclusiv mari corporații”, a spus Wainwright.

El a sugerat că numărul de computere infectate va crește probabil semnificativ atunci când oamenii se vor întoarce la lucru pe computerele lor luni. În același timp, Wainwright a remarcat că până acum oamenii au transferat „surprinzător de puțini” bani către cei care răspândesc virusul.

În China, virusul a atacat computerele a 29 de mii de instituții

Virus Vreau să plâng a atacat computerele a peste 29 de mii de instituții, numărul computerelor afectate este de sute de mii, agenția Xinhua citează date de la Centrul de evaluare a amenințărilor informatice Qihoo 360.

Potrivit cercetătorilor, computerele din peste 4.340 de universități și alte instituții de învățământ au fost atacate. Infecțiile au fost observate și pe computerele din gări, organizații poștale, spitale, centre comerciale și agenții guvernamentale.

„Nu a existat niciun prejudiciu semnificativ pentru noi, pentru instituțiile noastre - nici pentru banca, nici pentru sistemul de sănătate, nici pentru alții”, a spus el.

„În ceea ce privește sursa acestor amenințări, în opinia mea, conducerea Microsoft a declarat direct acest lucru, ei au spus că sursa principală a acestui virus sunt serviciile de informații ale Statelor Unite, Rusia nu are absolut nimic de-a face cu asta. Este ciudat pentru mine să aud ceva diferit în aceste condiții”, a adăugat președintele.

Putin a cerut, de asemenea, să se discute problema securității cibernetice „la un nivel politic serios” cu alte țări. El a subliniat că este necesară „dezvoltarea unui sistem de protecție împotriva unor astfel de manifestări”.

Virusul Vreau să plâng au apărut clone

Virusul Vreau să plâng au apărut două modificări, scrie Vedomosti cu referire la Kaspersky Lab. Compania crede că ambele clone au fost create nu de autorii virusului ransomware original, ci de alți hackeri care încearcă să profite de situație.

Prima modificare a virusului a început să se răspândească în dimineața zilei de 14 mai. Kaspersky Lab a descoperit trei computere infectate în Rusia și Brazilia. A doua clonă a învățat să ocolească o bucată de cod care a fost folosită pentru a opri primul val de infecții, a menționat compania.

El scrie și despre clonele de virus Bloomberg. Fondatorul companiei Tehnologii Comae, angajat în securitatea cibernetică, Matt Suish a spus că aproximativ 10 mii de computere au fost infectate cu a doua modificare a virusului.

Potrivit Kaspersky Lab, de șase ori mai puține computere au fost infectate astăzi decât vineri, 12 mai.

Virus Vreau să plâng ar fi putut fi creat de un grup de hackeri nord-coreeni Lazăr

Virus ransomware Vreau să plâng ar fi putut fi creat de hackeri din grupul nord-coreean Lazarus, potrivit site-ului de specialitate al Kaspersky Lab.

Specialiștii companiei au atras atenția asupra tweet-ului analistului Google Neela Mehta. După cum a concluzionat Kaspersky Lab, mesajul indică asemănări între cele două mostre - au un cod comun. Tweet-ul oferă o mostră criptografică Vreau să plâng din februarie 2017 și grupul de eșantion Lazăr din februarie 2015.

„Povestea polițiștilor devine din ce în ce mai strânsă și acum același cod a fost găsit în # Vreau să plâng iar în troienii din Lazăr», -

Brusc, pe ecranul unui computer care rulează Windows apare o fereastră cu informații că fișierele utilizatorului sunt criptate, iar acestea pot fi decriptate doar plătind hackerilor o răscumpărare de 300 USD. Acest lucru trebuie făcut în trei zile, altfel prețul se va dubla. , iar după săptămână datele vor fi șterse definitiv. Sau, mai degrabă, vor rămâne fizic pe disc, dar va fi imposibil să le decriptezi. Pentru a demonstra că datele pot fi într-adevăr decriptate, este oferit un „demo gratuit”.

Exemplu de mesaj de hacking computer

Ce este criptarea

Puteți cripta orice date de pe computer. Deoarece toate sunt fișiere, adică secvențe de zerouri și unu, puteți scrie aceleași zerouri și unități într-o secvență diferită. Să spunem, dacă suntem de acord că în loc de fiecare secvență „11001100” vom scrie „00001111”, apoi mai târziu, văzând „00001111” în fișierul criptat, vom ști că de fapt este „11001100”, și putem decripta cu ușurință date. Informații despre ceea ce este schimbat în ceea ce se numește cheie de criptare și, din păcate, doar hackerii au cheia în acest caz. Este individual pentru fiecare victimă și se trimite numai după plata „serviciilor”.

Este posibil să prindeți hackeri?

În acest caz, răscumpărarea trebuie plătită folosind bitcoins, o criptomonedă electronică. Esența utilizării Bitcoin, pe scurt, este că datele de plată sunt transmise printr-un lanț de servere în așa fel încât fiecare server intermediar să nu știe cine sunt expeditorul și destinatarul inițial al plății. Prin urmare, în primul rând, „beneficiarul” final este întotdeauna complet anonim, iar în al doilea rând, transferul de bani nu poate fi contestat sau anulat, adică hackerul, care primește răscumpărarea, nu riscă nimic. Capacitatea de a obține sume mari de bani rapid și cu impunitate îi motivează pe hackeri să găsească noi modalități de a pirata.

Cum să te protejezi de hacking

În general, ransomware-ul există de zece ani - de regulă, înainte de a fi „cai troieni”. Adică, ransomware-ul a fost instalat de către utilizator din propria sa prostie, de exemplu, sub pretextul unui „crack” pentru a sparge o suită de birou scumpă sau un set de niveluri noi pentru un joc popular, descărcat de undeva necunoscut. Igiena de bază a computerului protejează împotriva unor astfel de troieni.

Totuși, acum vorbim despre un atac de virus (Wanna Decrypt0r 2.0 virus) care exploatează vulnerabilitățile din sistemele de operare Windows și protocoalele de transfer de fișiere prin rețea (SMB), din cauza căruia toate computerele din rețeaua locală sunt infectate. Antivirusurile sunt tăcute, dezvoltatorii lor nu știu încă ce să facă și doar studiază situația. Prin urmare, singura modalitate de a vă proteja este să creați în mod regulat copii de rezervă ale fișierelor importante și să le stocați pe hard disk-uri externe care sunt deconectate de la Internet. De asemenea, puteți utiliza sisteme de operare mai puțin vulnerabile - Linux sau Mac OS.

„Astăzi, specialiștii noștri au adăugat o actualizare - detecție și protecție împotriva unui nou malware cunoscut sub numele de Ransom: Win32.WannaCrypt. În martie, am adăugat și o actualizare de securitate care oferă protecție suplimentară împotriva unui potențial atac. Utilizatorii antivirusului nostru gratuit și ai versiunii actualizate de Windows sunt protejați. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară.”

Kristina Davydova

Secretar de presă Microsoft Rusia

Cum se salvează fișierele

Dacă fișierele sunt deja criptate și nu există o copie de rezervă, atunci, din păcate, va trebui să plătiți. Cu toate acestea, nu există nicio garanție că hackerii nu le vor cripta din nou.

Hackingul nu va duce la nici un cataclisme global: fără acte sau rapoarte locale de contabilitate, desigur, este dificil, dar trenurile circulă, iar rețeaua MegaFon funcționează fără eșecuri - nimeni nu are încredere în datele critice pentru PC-urile de birou obișnuite bazate pe Windows și serverele sau au protecție în mai multe etape împotriva hackingului (până la hardware la nivel de router) sau sunt complet izolați de Internet și rețelele locale la care sunt conectate computerele angajaților. Apropo, tocmai în cazul atacurilor cibernetice, datele importante ale agențiilor guvernamentale sunt stocate pe servere care rulează pe build-uri criptografice puternice de Linux care au certificarea corespunzătoare, iar Ministerul Afacerilor Interne rulează și aceste servere pe procesoare rusești Elbrus, pt. a cărei arhitectură atacatorii cu siguranță nu au un cod de virus compilat .

Ce se va întâmpla în continuare

Cu cât sunt mai mulți oameni afectați de virus, în mod paradoxal, cu atât va fi mai bine: va fi o lecție bună de securitate cibernetică și o reamintire a necesității unui backup constant al datelor. La urma urmei, ele nu pot fi doar distruse de hackeri (în 1000 și 1 alte moduri), ci și pierdute din cauza pierderii fizice a suportului pe care au fost stocate și atunci vei avea doar tu însuți de vină. Vei fi bucuros să plătești atât 300, cât și 600 de dolari pentru munca întregii tale vieți, dar nu va fi nimeni!

Rețelele corporative au început să fie afectate de un virus de criptare care cere bani pentru accesul la fișierele de pe computere. Potrivit datelor preliminare, rețelele Ministerului rus al Afacerilor Interne, ale operatorului Megafon și ale spitalelor britanice au fost deja afectate.

Virusul, cu numele de cod „WannaCry”, s-a răspândit în diferite țări ale lumii în câteva ore. În special, în mai multe regiuni din Marea Britanie, spitalele Serviciului Național de Sănătate au fost forțate să nu mai accepte pacienți care nu necesită îngrijiri urgente din cauza virusului. Calculatoarele companiei spaniole de telecomunicații Telefonica au fost afectate.

Utilizatorii spun că virusul intră în computerele lor fără nicio acțiune din partea lor și se răspândește necontrolat în rețele. Pe forumul Kaspersky Lab ei subliniază că nici măcar un antivirus activat nu garantează securitatea. Se presupune că infecția a avut loc cu câteva zile mai devreme, dar virusul s-a manifestat numai după ce a criptat toate fișierele de pe computer.

În Rusia, un vierme de computer a lovit rețeaua Ministerului rus al Afacerilor Interne în unele regiuni. Sursele Ruposters raportează, de asemenea, că computerele Megafon-Retail au fost infectate. Potrivit datelor din rețelele sociale, virusul s-a răspândit la Euroset și Svyaznoy.

"O infecție masivă a rețelei Ministerului Afacerilor Interne cu un criptovirus a început în toată țara. Cu siguranță este deja în regiunile Lipetsk, Penza, Kaluga. Pe desktop cer 300 de dolari. Numele virusului este @wanadecriptor . Pe unele computere există un raport până pe 19 mai”, scrie un utilizator al blogului colectiv „Pikabu” „vasa48.

Principiul de funcționare al virusului este că acesta criptează fișierele cu o cheie specială cunoscută doar de creatorii săi. Decriptarea inversă fără cheie este imposibilă. Escrocii acceptă bani într-un portofel Bitcoin, ceea ce le garantează anonimatul.

Nu au existat încă comentarii oficiale din partea laboratoarelor antivirus. Potrivit unei hărți interactive din proiectul Botnet Tracker, efectul virusului este înregistrat aproape în toată lumea, în special în Europa.

Abonați-vă la canalul nostru în Yandex.Zen!
Faceți clic pe „Abonați-vă la canal” pentru a citi Ruposters în feedul Yandex