Phần mềm độc hại. Bộ Nội vụ, Megafon và các bệnh viện: Máy tính khắp thế giới bị ảnh hưởng bởi virus mã hóa mới

Trình bảo vệ màn hình màu đỏ và trắng đáng báo động đã xuất hiện trên hàng nghìn máy tính trên khắp hành tinh chỉ trong vài giờ. Một loại virus Internet có tên WannaCry (“Tôi muốn khóc”) đã mã hóa hàng triệu tài liệu, hình ảnh và kho lưu trữ. Để lấy lại quyền truy cập vào các tệp của riêng mình, người dùng được yêu cầu trả tiền chuộc trong vòng ba ngày: ban đầu là 300 USD, sau đó số tiền sẽ tăng lên. Hơn nữa, họ yêu cầu thanh toán bằng tiền ảo, bằng bitcoin, để không bị theo dõi khoản thanh toán.

Khoảng một trăm quốc gia đã bị tấn công. Virus ransomware bắt đầu ở châu Âu. Tại Tây Ban Nha - Công ty Telefonica, ngân hàng Iberica, công ty gas Gas Natural, dịch vụ giao hàng FedEx. WannaCry sau đó được ghi nhận ở Singapore, Đài Loan và Trung Quốc, sau đó nó đến Úc và châu Mỹ Latinh cũng như cảnh sát Andhra Pradesh ở Ấn Độ.

Tại Nga, virus đã cố gắng tống tiền Megafon, VimpelCom, Sberbank và Đường sắt Nga, cũng như từ các cơ quan chính phủ - Bộ Y tế, Bộ Tình trạng khẩn cấp và Bộ Nội vụ. Tuy nhiên, họ nói ở khắp mọi nơi rằng các cuộc tấn công đã được theo dõi và đẩy lùi kịp thời và không có rò rỉ dữ liệu.

"Virus đã được bản địa hóa, công việc kỹ thuật đang được tiến hành để tiêu diệt nó và cập nhật các công cụ bảo vệ chống vi rút. Điều đáng chú ý là việc rò rỉ thông tin chính thức từ các nguồn thông tin của Bộ Nội vụ Nga hoàn toàn bị loại trừ", Irina Volk, đại diện chính thức của Bộ Nội vụ Nga cho biết.

"Các mục tiêu rất khó hiểu. Tôi nghĩ chúng không phải là mục tiêu chính trị, rõ ràng đây là những kẻ lừa đảo chỉ đơn giản là cố gắng kiếm tiền từ hoạt động kinh doanh này. Họ nói như vậy, họ đòi tiền, đây là một loại virus ransomware. Chúng ta có thể giả định rằng mục tiêu là tài chính,” chủ tịch InfoWatch nắm giữ Natalya Kasperskaya cho biết.

Nhưng những kẻ lừa đảo này là ai? Các phiên bản về bản chất của virus được đưa ra tùy thuộc vào mức độ tỉnh táo hoặc tình trạng viêm não. Ai có thể nghi ngờ rằng sẽ có người ngay lập tức bắt tay vào tìm kiếm tin tặc Nga. Họ nói rằng Nga đã bị tấn công tích cực không giống ai. Vậy đây là người Nga. Chà, câu nói “Tôi sẽ bịt tai để chọc tức mẹ tôi” tất nhiên là từ văn hóa dân gian của chúng ta.

Virus này được phát hiện lần đầu tiên vào tháng Hai. Và ngay cả Lực lượng Không quân cũng nói rằng nguồn gốc của nó đến từ Cơ quan An ninh Quốc gia Hoa Kỳ, nơi họ đã phát triển các cách để kiểm tra tính ổn định của hệ thống Windows, nhưng các mã thực sự đã rơi vào tay những kẻ lừa đảo. Các chuyên gia Nga cũng nói về nguồn gốc Mỹ. Họ chỉ nói rằng nguồn gốc không phải ở NSA mà ở CIA Hoa Kỳ.

"Có một số chi tiết cho thấy virus này rất có thể không phải của Nga. Thứ nhất, chúng tôi biết rằng bản gốc của nó là giả, là từ công cụ quân sự của CIA, và thứ hai, ngay cả những người đã cập nhật và đưa nó vào hoạt động, hầu hết đều có thể, không phải người Nga, vì trong số các định dạng mà nó hoạt động, không có một trong những định dạng phổ biến nhất ở nước ta - tệp 1C. Nếu đây là những tin tặc Nga thực sự muốn lây nhiễm càng nhiều càng tốt, họ “Chúng tôi tất nhiên sẽ sử dụng 1C,” Igor Ashmanov, Giám đốc điều hành của Ashmanov and Partners, nhà phát triển trí tuệ nhân tạo và hệ thống bảo mật thông tin, cho biết.

Vì vậy, có thể nguồn gốc của virus có thể là của Mỹ nhưng vụ hack vẫn do những kẻ lừa đảo người Nga thực hiện?

"Bạn phải hiểu rằng loại virus này đã được đăng lên, mã của nó đã bị WikiLeaks rò rỉ hai tháng trước. Nó đã được khử trùng ở đó, nhưng những hacker đã lấy nó đã phục hồi nó, tưới nước sống cho nó và đăng nó ở đâu đó, chẳng hạn như trên một trang web. Igor Ashmanov lưu ý: “Có thể đó chỉ là một nỗ lực để kiểm tra xem những loại virus quân sự khó chịu này có hoạt động hay không”.

Trong khi đó, Edward Snowden nổi tiếng tuyên bố rằng chính các cơ quan tình báo Mỹ, chính xác hơn là NSA, cũng có liên quan đến cuộc tấn công mạng này. Theo một phiên bản khác của cùng lực lượng Không quân, cuộc tấn công có thể được thực hiện bởi những người có ý thức hệ đối lập với Tổng thống Trump. Nếu vậy thì đây là những “người tuyệt vời”. Trong cuộc đấu tranh giành thắng lợi của hoạt động từ thiện, cơ sở vật chất xã hội cũng bị ảnh hưởng. Ở Brazil - theo hệ thống an sinh xã hội.

Và ở Anh, đòn giáng mạnh vào NHS - Hệ thống chăm sóc sức khỏe quốc gia. Hoạt động đã bị dừng ở nhiều bệnh viện và chỉ có dịch vụ xe cứu thương. Ngay cả Thủ tướng Theresa May cũng đã có bài phát biểu đặc biệt.

Có vẻ như virus này thực sự nhắm vào người dùng doanh nghiệp. Dù vậy, bạn không nên mở một email đáng ngờ, tốt hơn hết bạn nên tạo bản sao lưu các tài liệu, ảnh và video quan trọng sang phương tiện bên ngoài. Và lời khuyên từ các chuyên gia: bạn cần cập nhật.

"Việc virus lây lan như cháy rừng cho thấy người dùng dường như không cập nhật nhiều. Đồng thời, nhiều tổ chức đã bị lây nhiễm. Và trong các tổ chức, như bạn biết, các bản cập nhật thường rất tập trung. Điều này có nghĩa là quản trị viên của những tổ chức này các tổ chức đã không giám sát việc cập nhật và đóng các lỗ hổng. Hoặc quy trình được cấu trúc theo cách này bằng cách nào đó. Chúng tôi chỉ có thể tuyên bố rằng lỗ hổng này chưa được đóng, mặc dù bản vá cho nó đã sẵn sàng", Natalya Kasperskaya lưu ý.

Vào thứ Sáu, ngày 12 tháng 5, virus ransomware WanaCrypt0r 2.0 đã lây nhiễm hàng chục nghìn máy tính trên khắp thế giới. Đầu tiên, anh ta làm tê liệt hoạt động của các bệnh viện Anh và các công ty Tây Ban Nha, sau đó đến Nga, tấn công các cơ quan khu vực và. Trong khi các chuyên gia đang cố gắng đánh giá quy mô thực sự của thảm họa, họ cũng đang tìm ra kẻ đứng đằng sau sự phát triển của chương trình độc hại này.

Cả thế giới ở dưới chân anh

Chắc hẳn đây là một buổi sáng nóng nực đối với các chuyên gia tại MalwareHunterTeam, những người theo dõi các loại virus và lỗ hổng bảo mật mới. Vào lúc bốn giờ sáng họ đã rời bỏ cơn hoảng loạn tin nhắn rằng “một phần mềm độc hại mới, WanaCrypt0r 2.0, đang lây lan trên mạng với tốc độ chóng mặt.”

Và họ đã đúng hơn bao giờ hết - chỉ trong vài giờ, ransomware đã tấn công hàng chục quốc gia. Bắt đầu từ Tây Ban Nha và Bồ Đào Nha, nơi nó làm tê liệt hoạt động của nhà điều hành viễn thông lớn Telefonica và đến công ty khí đốt Gas Natural, nhà điều hành lưới điện Iberdrola và ngân hàng Iberica, phần mềm độc hại đã lan truyền đến mạng nội bộ của các bệnh viện ở Anh, sau đó nó đã lan rộng. được phát hiện ở Singapore, Đài Loan và Trung Quốc, sau đó nó lan rộng khắp thế giới, thậm chí đến cả Úc và Mỹ Latinh.

Một trong những chuyên gia ghi nhận rằng hàng chục nghìn máy tính ở 74 quốc gia trên thế giới đã bị nhiễm virus và con số này vẫn tiếp tục gia tăng. Khác nhấn mạnh rằng thế giới có thể đã chứng kiến ​​cuộc tấn công virus lớn nhất trong lịch sử.

Ảnh chụp màn hình: MalwareTech

Ở Nga, tin nhắn đầu tiên về WanaCrypt0r xuất hiện trên cổng Pikabu - tác giả của nó tuyên bố rằng ransomware đã tấn công mạng của Bộ Nội vụ. Đầu tiên, Bộ này tuyên bố rằng họ đang thực hiện một số “công việc kỹ thuật trên mạch nội bộ”, nhưng sau đó thừa nhận thực tế về vụ tấn công, mặc dù các máy chủ đã bị nhiễm vi-rút.

Nguồn tin của Lenta.ru trong các cơ quan thực thi pháp luật cũng thừa nhận các trường hợp lây nhiễm tại các cơ quan khu vực của Bộ Nội vụ và Ủy ban Điều tra. Đúng là ông không nói rõ liệu mạng nội bộ của các phòng ban có bị ảnh hưởng hay không. Ông cũng không thể xác nhận tin đồn rằng một số tin tặc đã tải xuống thông tin từ Hệ thống thông tin đăng ký liên bang (FISM) trong hơn một giờ, nơi nhập tất cả dữ liệu của chủ sở hữu ô tô và ô tô cũng như liệu những kẻ tấn công này có liên quan đến việc phân phối WanaCrypt0r.

Nạn nhân của ransomware đã trở thành và nhà điều hành di động Megafon. Đại diện công ty Pyotr Lidov-Petrovsky, trong cuộc trò chuyện với Lenta.ru, giải thích rằng các máy tính của công ty bị lây nhiễm hàng loạt do chúng được kết nối với nhau bằng mạng nội bộ. Kết quả là bộ phận hỗ trợ kỹ thuật đã ngừng hoạt động do người vận hành không thể sử dụng máy tính và nhận cuộc gọi, đồng thời phát sinh vấn đề với dịch vụ khách hàng tại các cửa hàng Megafon.

Trả tiền, đừng tiết kiệm

Các chuyên gia an ninh mạng nhất trí tuyên bố rằng, về cốt lõi, WanaCrypt0r 2.0 là một Trojan ransomware rất tiêu chuẩn. Khi ở trên máy tính của nạn nhân, nó sẽ mã hóa tất cả dữ liệu trên ổ cứng và yêu cầu kẻ tấn công gửi 300 đô la bitcoin. Ba ngày được đưa ra để phản ánh, sau đó số tiền chuộc sẽ tăng gấp đôi và sau một tuần, các tệp sẽ được mã hóa vĩnh viễn.

Tuy nhiên, một số chuyên gia ghi chú giao diện phần mềm độc hại được thiết kế tốt và rất “thân thiện” với sự hỗ trợ cho hàng chục ngôn ngữ, bao gồm tiếng Anh, tiếng Nga, tiếng Tây Ban Nha, tiếng Trung và thậm chí cả tiếng Rumani.

Một đặc điểm thú vị nữa là virus chỉ lây nhiễm vào máy tính Windows. Các chuyên gia tin rằng người dùng chưa cài đặt bản cập nhật hệ điều hành mới nhất sẽ gặp rủi ro tối đa.

Nhiều người dùng lưu ý rằng vài ngày trước khi vi-rút mã hóa tất cả các tệp trên máy tính của họ, hệ thống đã khởi động lại không kiểm soát hoặc yêu cầu khởi động lại máy tính do một số lỗi nghiêm trọng, cẩn thận nhắc nhở người dùng về sự cần thiết phải lưu tất cả các tệp công việc quan trọng.

Các nạn nhân cũng báo cáo rằng phần mềm chống vi-rút không thể phát hiện WanaCrypt0r 2.0; phải mất khoảng bốn giờ để hoàn thành chu trình mã hóa, nhưng không có chương trình của bên thứ ba nào hiển thị trong cửa sổ quy trình. Một số đã cố gắng định dạng ổ cứng hoặc cài đặt lại Windows, nhưng sau một thời gian, trên màn hình lại xuất hiện thông báo yêu cầu trả tiền chuộc.

Các chuyên gia nhắc nhở rằng virus ransomware thường ẩn trong tệp văn bản hoặc tài liệu PDF và được phát tán qua thư. Người đứng đầu công ty điều tra tội phạm mạng Group IB cũng nghĩ như vậy. Theo ông, phần mềm độc hại như vậy thường được phát tán qua email, nhưng nhiều nạn nhân lưu ý rằng gần đây họ không truy cập thư của mình hoặc mở các tệp đính kèm đáng ngờ.

Sachkov cũng cho rằng các hacker khó có thể lây nhiễm vào máy tính vì lý do chính trị. Chuyên gia kết luận: “Đây là một cách dễ dàng để kiếm tiền và nó thường được những kẻ tấn công sử dụng để làm giàu cho bản thân”.

Ai đứng đằng sau phần mềm tống tiền?

Cho đến nay, các chuyên gia vẫn chưa biết loại nhóm hacker nào đã phát triển WanaCrypt0r 2.0 và thực hiện cuộc tấn công quy mô lớn như vậy. Những kẻ tấn công rõ ràng đã lợi dụng việc nhiều người dùng chưa cài đặt các bản cập nhật Windows mới nhất. Điều này có thể thấy rõ trong ví dụ về Trung Quốc, quốc gia bị ảnh hưởng nghiêm trọng bởi virus - như bạn đã biết, cư dân của Celestial Empire có tình yêu đặc biệt với các hệ điều hành lậu không nhận được bản cập nhật.

Nhưng có điều gì đó được biết về bản thân virus. Những lời phàn nàn đầu tiên về WannaCry xuất hiện vào tháng 2 năm 2017 nhưng không phổ biến. Blog làm rõ rằng WanaCrypt0r 2.0 là phiên bản mới của WannaCry khai thác lỗ hổng có tên mã EthernalBlue.

Nó được mô tả chi tiết trong các tài liệu của nhóm hacker Shadowbrokers, vào giữa tháng 4 đã công khai các công cụ của nhân viên Mỹ. Điều này có nghĩa là những người tạo ra virus cũng có thể đã có trong tay một bản mô tả chi tiết mà các cơ quan tình báo Mỹ đã dày công thu thập cho chính họ.

Một số chuyên gia

  • 12/05/2017 19:43 Hệ thống máy tính Bộ Nội vụ và Megafon bị virus tấn công

Hệ thống máy tính nội bộ của Bộ Nội vụ Nga đã bị nhiễm virus, Varlamov.ru đưa tin, trích dẫn một số nguồn quen thuộc với tình huống này.

Nguồn tin của Mediazona tại Bộ Nội vụ đã xác nhận thực tế về việc máy tính của các cơ quan bị lây nhiễm. Theo ông, chúng ta đang nói về các sở ở một số khu vực.

Trước đây, thông tin về khả năng nhiễm vi-rút có thể đã xuất hiện trên trang web Pikabu và diễn đàn Kaspersky. Theo một số người dùng, đây là một loại virus WCry(còn được biết là Muốn khóc hoặc WannaCryptor) – nó mã hóa các tập tin của người dùng, thay đổi phần mở rộng của họ và yêu cầu bạn mua một bộ giải mã đặc biệt cho bitcoin; nếu không các tập tin sẽ bị xóa.

Theo người dùng trên diễn đàn Kaspersky, loại virus này xuất hiện lần đầu tiên vào tháng 2 năm 2017, nhưng “đã được cập nhật và hiện trông khác so với các phiên bản trước”.

Cơ quan báo chí của Kaspersky không thể bình luận kịp thời về vụ việc nhưng hứa sẽ đưa ra tuyên bố trong thời gian tới.

Thành viên công ty Avast Jakub Kroustek đã báo cáo trên Twitter cho biết ít nhất 36 nghìn máy tính ở Nga, Ukraine và Đài Loan đã bị nhiễm virus.

Trang web của Varlamov lưu ý rằng thông tin cũng xuất hiện về việc lây nhiễm máy tính tại các bệnh viện công ở một số vùng của Vương quốc Anh và vụ tấn công vào một công ty viễn thông Tây Ban Nha. Điện thoại. Trong cả hai trường hợp, virus cũng yêu cầu thanh toán.

Công ty lưu ý rằng vào tháng 3, bản cập nhật đã cung cấp khả năng bảo vệ bổ sung chống lại những loại virus như vậy.

“Người dùng phần mềm chống vi-rút miễn phí và phiên bản Windows cập nhật của chúng tôi được bảo vệ. Chúng tôi đang làm việc với người dùng để cung cấp hỗ trợ bổ sung", công ty cho biết thêm.

Trước đó, Kaspersky Lab đã báo cáo với Mediazone rằng virus WannaCrypt khai thác lỗ hổng mạng Windows đã được các chuyên gia của Microsoft đóng lại vào tháng 3.

Bộ Nội vụ xác nhận hacker tấn công máy tính của mình

Bộ Nội vụ xác nhận các cuộc tấn công của hacker vào máy tính của họ, RIA Novosti đưa tin.

Theo thư ký báo chí Bộ Nội vụ Irina Volk, Cục Công nghệ thông tin, truyền thông và bảo vệ thông tin của Bộ đã ghi nhận một vụ tấn công virus vào các máy tính của Bộ Nội vụ chạy hệ điều hành Windows.

Volk cho biết: “Nhờ các biện pháp kịp thời được thực hiện, khoảng một nghìn máy tính bị nhiễm virus đã bị chặn, tức là chưa đến 1%”, đồng thời cho biết thêm rằng tài nguyên máy chủ của Bộ Nội vụ không bị nhiễm virus vì chúng hoạt động trên các hệ điều hành khác.

Thư ký báo chí của Bộ cho biết: “Hiện tại, virus đã được bản địa hóa, công việc kỹ thuật đang được tiến hành để tiêu diệt nó và cập nhật các công cụ bảo vệ chống vi-rút”.

Hơn sáu nghìn đô la đã được chuyển vào ví Bitcoin của những tin tặc phát tán virus WannaCry.

Ít nhất 3,5 bitcoin đã được chuyển cho các tin tặc phát tán virus ransomware WannaCry, Meduza viết. Theo tỷ giá hối đoái 1.740 USD cho một bitcoin vào lúc 22:00 giờ Moscow, số tiền này là 6.090 USD.

Meduza đưa ra kết luận này dựa trên lịch sử giao dịch trên ví Bitcoin mà virus yêu cầu chuyển tiền. Các địa chỉ ví đã được công bố trong báo cáo của Kaspersky Lab.

Ba ví đã thực hiện 20 giao dịch vào ngày 12 tháng 5. Về cơ bản, 0,16-0,17 bitcoin đã được chuyển cho họ, tương đương khoảng 300 USD. Tin tặc yêu cầu trả số tiền này trong một cửa sổ bật lên trên các máy tính bị nhiễm.

Avastđếm được 75 nghìn cuộc tấn công ở 99 quốc gia

Công ty CNTT Avast báo cáo rằng virus WanaCrypt0r 2.0 đã lây nhiễm 75 nghìn máy tính ở 99 quốc gia, theo trang web của tổ chức này.

Hầu hết các máy tính bị nhiễm virus ở Nga, Ukraine và Đài Loan.

13 giờ trước, một mục blog của chuyên gia bảo mật máy tính Brian Krebs đã xuất hiện về việc chuyển bitcoin cho tin tặc với tổng trị giá 26.000 USD.

Europol: 200 nghìn máy tính ở 150 quốc gia bị virus tấn công

Lây nhiễm vi-rút Muốn khócÔng cho biết trong một cuộc phỏng vấn với kênh truyền hình Anh trong ba ngày, hơn 200 nghìn máy tính ở 150 quốc gia đã bị lộ. ITV Giám đốc Cảnh sát Châu Âu của Europol Rob Wainwright. Lời nói của ông được trích dẫn Tin tức bầu trời.

“Sự lây lan của virus trên toàn thế giới là chưa từng có. Wainwright cho biết: “Ước tính mới nhất là có 200.000 nạn nhân ở ít nhất 150 quốc gia, bao gồm cả các doanh nghiệp, trong đó có các tập đoàn lớn”.

Ông cho rằng số lượng máy tính bị nhiễm virus có thể sẽ tăng lên đáng kể khi mọi người quay trở lại làm việc trên máy tính của họ vào thứ Hai. Đồng thời, Wainwright lưu ý rằng cho đến nay mọi người đã chuyển tiền “ít một cách đáng ngạc nhiên” cho những kẻ phát tán virus.

Tại Trung Quốc, virus tấn công máy tính của 29 nghìn tổ chức

Vi-rút Muốn khócđã tấn công máy tính của hơn 29 nghìn tổ chức, số lượng máy tính bị ảnh hưởng lên tới hàng trăm nghìn, Tân Hoa Xã trích dẫn dữ liệu từ Trung tâm đánh giá mối đe dọa máy tính Qihoo 360.

Theo các nhà nghiên cứu, máy tính ở hơn 4.340 trường đại học và cơ sở giáo dục khác đã bị tấn công. Sự lây nhiễm cũng được quan sát thấy trên các máy tính tại nhà ga, cơ quan bưu chính, bệnh viện, trung tâm mua sắm và các cơ quan chính phủ.

Ông nói: “Không có thiệt hại đáng kể nào đối với chúng tôi, đối với các tổ chức của chúng tôi - đối với ngân hàng, hệ thống chăm sóc sức khỏe cũng như các hệ thống khác”.

“Về nguồn gốc của những mối đe dọa này, theo tôi, ban lãnh đạo Microsoft đã trực tiếp nêu rõ điều này, họ nói rằng nguồn gốc chính của loại virus này là cơ quan tình báo của Hoa Kỳ, Nga hoàn toàn không liên quan gì đến nó. Thật kỳ lạ khi tôi nghe thấy điều gì đó khác biệt trong những điều kiện này”, tổng thống nói thêm.

Putin cũng kêu gọi thảo luận vấn đề an ninh mạng “ở cấp độ chính trị nghiêm túc” với các nước khác. Ông nhấn mạnh cần phải “phát triển một hệ thống bảo vệ chống lại những biểu hiện như vậy”.

Vi-rút Muốn khóc bản sao xuất hiện

Vi-rút Muốn khóc hai sửa đổi đã xuất hiện, Vedomosti viết có liên quan đến Kaspersky Lab. Công ty tin rằng cả hai bản sao đều được tạo ra không phải bởi tác giả của virus ransomware ban đầu mà bởi những tin tặc khác đang cố gắng lợi dụng tình hình.

Biến thể đầu tiên của virus bắt đầu lây lan vào sáng ngày 14 tháng 5. Kaspersky Lab phát hiện ba máy tính bị nhiễm virus ở Nga và Brazil. Công ty lưu ý rằng bản sao thứ hai đã học cách vượt qua một đoạn mã được sử dụng để ngăn chặn đợt lây nhiễm đầu tiên.

Ông cũng viết về virus nhân bản Bloomberg. Người sáng lập công ty Công nghệ Comae, tham gia lĩnh vực an ninh mạng, Matt Suish cho biết khoảng 10 nghìn máy tính đã bị nhiễm loại virus biến đổi thứ hai.

Theo Kaspersky Lab, số máy tính bị nhiễm virus hôm nay ít hơn sáu lần so với ngày thứ Sáu, ngày 12 tháng 5.

Vi-rút Muốn khóc có thể được tạo ra bởi một nhóm hacker Bắc Triều Tiên La-xa-rơ

Virus ransomware Muốn khóc Theo trang web chuyên ngành của Kaspersky Lab, có thể đã được tạo ra bởi tin tặc từ nhóm Lazarus của Triều Tiên.

Các chuyên gia của công ty đã thu hút sự chú ý đến dòng tweet của nhà phân tích Google Neela Mehta. Như Kaspersky Lab đã kết luận, thông báo cho thấy những điểm tương đồng giữa hai mẫu - chúng có một mã chung. Dòng tweet cung cấp một mẫu mật mã Muốn khóc tháng 2 năm 2017 và nhóm mẫu La-xa-rơđề ngày tháng 2 năm 2015.

“Truyện trinh thám ngày càng chặt chẽ hơn và bây giờ mã tương tự đã được tìm thấy trong # Muốn khóc và trong Trojan từ La-xa-rơ», -

Đột nhiên, trên màn hình máy tính chạy Windows xuất hiện một cửa sổ với thông tin rằng các tập tin của người dùng đã được mã hóa và chúng chỉ có thể được giải mã bằng cách trả cho tin tặc khoản tiền chuộc 300 USD, việc này phải được thực hiện trong vòng ba ngày, nếu không giá sẽ tăng gấp đôi. , và sau tuần dữ liệu sẽ bị xóa vĩnh viễn. Hay đúng hơn, chúng sẽ vẫn còn trên đĩa về mặt vật lý, nhưng sẽ không thể giải mã được. Để chứng minh rằng dữ liệu thực sự có thể được giải mã, một “bản demo miễn phí” được cung cấp.

Ví dụ về tin nhắn hack máy tính

Mã hóa là gì

Bạn có thể mã hóa mọi dữ liệu trên máy tính của mình. Vì tất cả chúng đều là các tệp, tức là các chuỗi số 0 và số 1, nên bạn có thể viết các số 0 và số 1 giống nhau theo một chuỗi khác. Giả sử, nếu chúng ta đồng ý rằng thay vì mỗi chuỗi “11001100”, chúng ta sẽ viết “00001111”, thì sau đó, khi nhìn thấy “00001111” trong tệp được mã hóa, chúng ta sẽ biết rằng đó thực sự là “11001100” và chúng ta có thể dễ dàng giải mã dữ liệu. Thông tin về những gì được thay đổi thành cái được gọi là khóa mã hóa, và than ôi, chỉ có tin tặc mới có khóa trong trường hợp này. Nó là của riêng mỗi nạn nhân và chỉ được gửi sau khi thanh toán cho “dịch vụ”.

Có thể bắt được hacker?

Trong trường hợp này, tiền chuộc phải được trả bằng bitcoin, một loại tiền điện tử. Tóm lại, bản chất của việc sử dụng Bitcoin là dữ liệu thanh toán được truyền qua một chuỗi máy chủ theo cách mà mỗi máy chủ trung gian không biết người gửi và người nhận thanh toán ban đầu là ai. Do đó, thứ nhất, “người thụ hưởng” cuối cùng luôn hoàn toàn ẩn danh và thứ hai, việc chuyển tiền không thể bị thách thức hoặc hủy bỏ, tức là hacker nhận được tiền chuộc sẽ không gặp rủi ro gì. Khả năng nhận được số tiền lớn một cách nhanh chóng và không bị trừng phạt đã thúc đẩy tin tặc tìm ra những cách hack mới.

Cách tự bảo vệ mình khỏi bị hack

Nhìn chung, ransomware đã tồn tại được mười năm - như một quy luật, trước khi nó xuất hiện “ngựa Trojan”. Nghĩa là, ransomware đã được người dùng cài đặt vì sự ngu ngốc của chính họ, chẳng hạn như dưới chiêu bài "crack" để hack một bộ ứng dụng văn phòng đắt tiền hoặc một bộ cấp độ mới cho một trò chơi phổ biến, được tải xuống từ một nơi nào đó không xác định. Vệ sinh máy tính cơ bản sẽ bảo vệ khỏi những Trojan như vậy.

Tuy nhiên, bây giờ chúng ta đang nói về một cuộc tấn công của vi-rút (vi-rút Wanna Decrypt0r 2.0) khai thác các lỗ hổng trong hệ điều hành Windows và các giao thức truyền tệp qua mạng (SMB), do đó tất cả các máy tính trong mạng cục bộ đều bị nhiễm. Các phần mềm chống vi-rút im lặng, các nhà phát triển của họ vẫn chưa biết phải làm gì và chỉ đang nghiên cứu tình hình. Vì vậy, cách duy nhất để tự bảo vệ mình là thường xuyên tạo bản sao lưu các tập tin quan trọng và lưu trữ chúng trên ổ cứng ngoài đã ngắt kết nối Internet. Bạn cũng có thể sử dụng các hệ điều hành ít dễ bị tổn thương hơn - Linux hoặc Mac OS.

“Hôm nay các chuyên gia của chúng tôi đã bổ sung bản cập nhật - phát hiện và bảo vệ chống lại phần mềm độc hại mới có tên Ransom: Win32.WannaCrypt. Vào tháng 3, chúng tôi cũng đã thêm bản cập nhật bảo mật nhằm cung cấp khả năng bảo vệ bổ sung trước các cuộc tấn công tiềm ẩn. Người dùng phần mềm chống virus miễn phí và phiên bản Windows cập nhật của chúng tôi được bảo vệ. Chúng tôi đang làm việc với người dùng để cung cấp hỗ trợ bổ sung."

Kristina Davydova

Thư ký báo chí Microsoft Nga

Cách lưu tập tin

Nếu các tập tin đã được mã hóa và không có bản sao lưu thì thật không may, bạn sẽ phải trả tiền. Tuy nhiên, không có gì đảm bảo rằng tin tặc sẽ không mã hóa chúng nữa.

Việc hack sẽ không dẫn đến bất kỳ thảm họa toàn cầu nào: tất nhiên là rất khó nếu không có các hoạt động hoặc báo cáo kế toán địa phương, nhưng tàu vẫn chạy và mạng của MegaFon hoạt động mà không gặp sự cố - không ai tin cậy dữ liệu quan trọng vào các PC văn phòng và máy chủ chạy Windows thông thường hoặc có bảo vệ nhiều giai đoạn chống hack (lên đến phần cứng ở cấp bộ định tuyến) hoặc cách ly hoàn toàn với Internet và các mạng cục bộ mà máy tính của nhân viên được kết nối. Nhân tiện, chính xác là trong trường hợp xảy ra các cuộc tấn công mạng, dữ liệu quan trọng của các cơ quan chính phủ sẽ được lưu trữ trên các máy chủ chạy trên các bản dựng Linux mạnh về mật mã đặc biệt có chứng nhận phù hợp và Bộ Nội vụ cũng chạy các máy chủ này trên bộ xử lý Elbrus của Nga, vì kiến trúc mà những kẻ tấn công chắc chắn không biên soạn được mã virus.

Chuyện gì sẽ xảy ra tiếp theo

Nghịch lý thay, càng nhiều người bị ảnh hưởng bởi virus thì càng tốt: đó sẽ là một bài học hay về an ninh mạng và là lời nhắc nhở về nhu cầu sao lưu dữ liệu liên tục. Rốt cuộc, chúng không chỉ có thể bị tin tặc phá hủy (theo 1000 và 1 cách khác), mà còn bị mất do mất vật lý của phương tiện lưu trữ chúng, và khi đó bạn sẽ chỉ phải chịu trách nhiệm về chính mình. Bạn sẽ vui lòng trả cả 300 và 600 đô la cho công việc của cả cuộc đời mình, nhưng sẽ không có ai cả!

Mạng công ty đã bắt đầu bị ảnh hưởng bởi một loại virus mã hóa đòi tiền để truy cập vào các tệp trên máy tính. Theo dữ liệu sơ bộ, mạng lưới của Bộ Nội vụ Nga, nhà điều hành Megafon và các bệnh viện của Anh đã bị ảnh hưởng.

Loại virus có tên mã "WannaCry" đã lây lan khắp các quốc gia khác nhau trên thế giới trong vòng vài giờ. Đặc biệt, tại một số vùng của Vương quốc Anh, các bệnh viện thuộc Cơ quan Y tế Quốc gia đã buộc phải ngừng tiếp nhận những bệnh nhân không cần chăm sóc khẩn cấp do virus. Các máy tính của công ty viễn thông Tây Ban Nha Telefonica bị ảnh hưởng.

Người dùng nói rằng vi-rút xâm nhập vào máy tính của họ mà không có bất kỳ hành động nào từ phía họ và lây lan không kiểm soát được trên các mạng. Trên diễn đàn Kaspersky Lab, họ chỉ ra rằng ngay cả phần mềm chống vi-rút được kích hoạt cũng không đảm bảo tính bảo mật. Sự lây nhiễm được cho là đã xảy ra vài ngày trước đó, nhưng vi-rút chỉ biểu hiện sau khi nó đã mã hóa tất cả các tệp trên máy tính.

Tại Nga, một loại sâu máy tính đã tấn công mạng của Bộ Nội vụ Nga ở một số khu vực. Nguồn Ruposters cũng báo cáo rằng máy tính Megafon-Retail đã bị nhiễm virus. Theo dữ liệu từ mạng xã hội, virus này đã lây lan sang Euroset và Svyaznoy.

"Một vụ lây nhiễm cryptovirus quy mô lớn vào mạng của Bộ Nội vụ đã bắt đầu trên khắp đất nước. Nó chắc chắn đã xảy ra ở các vùng Lipetsk, Penza, Kaluga. Trên máy tính để bàn, họ yêu cầu 300 đô la. Tên của virus là @wanadecriptor . Trên một số máy tính có báo cáo cho đến ngày 19 tháng 5,” một người dùng blog tập thể “Pikabu” "vasa48.

Nguyên tắc hoạt động của virus là nó mã hóa các tập tin bằng một khóa đặc biệt mà chỉ những người tạo ra nó mới biết. Giải mã ngược mà không có chìa khóa là không thể. Những kẻ lừa đảo chấp nhận tiền vào ví Bitcoin để đảm bảo tính ẩn danh của chúng.

Vẫn chưa có bình luận chính thức nào từ các phòng thí nghiệm chống vi-rút. Theo bản đồ tương tác từ dự án Botnet Tracker, tác động của virus được ghi nhận ở hầu hết khắp nơi trên thế giới, đặc biệt là ở châu Âu.

Đăng ký kênh của chúng tôi trên Yandex.Zen!
Nhấp vào "Đăng ký kênh" để đọc Ruposters trong nguồn cấp dữ liệu Yandex