Contactos

El virus golpeó el megáfono. Lo que se sabe sobre el ataque de los hackers a Rusia. Que tipo de virus

El software malicioso es el nombre de todos los productos de software cuyo propósito es obviamente daño al usuario final.

Los atacantes se presentan con todos los nuevos métodos astutos para la difusión de malware, la mayoría de los cuales están diseñados para el sistema operativo Android. Al mismo tiempo, el virus se puede "en escabeche" no solo en algún sitio dudoso, sino que también recibió un mensaje con referencia de una persona conocida por usted (amigo, relativo, colegas).

Una de las modificaciones del software malintencionado para teléfonos inteligentes y tabletas basados \u200b\u200ben el sistema operativo Android, golpeando su dispositivo móvil, primero en todos los enlaces con un mensaje amigable "¡Revise el enlace!" O "Mi foto para usted" en toda la lista de contactos. Todos los que van al enlace recibirán un virus ya en su teléfono inteligente.

Pero la mayoría de las veces los delincuentes dan troyanos para aplicaciones útiles.

¿Qué amenaza el virus?

El programa Trojan resultante no solo puede enviar SMS a sus amigos, sino también vaciar su cuenta. Los troyanos bancarios son uno de los más peligrosos. Todos los propietarios de gadgets que usan aplicaciones bancarias pueden sufrir. La mayoría de los riesgos Android-Smartphones: el 98% de los troyanos de banca móvil se crean para este sistema operativo.

Cuando inicie la aplicación Troyan Bank, muestra su propia interfaz a través de la interfaz de este banco móvil. Y así roba todos los datos que ingresa el usuario. El malware más avanzado puede falsificar las interfaces de docenas de diversos bancos móviles, sistemas de pago e incluso sistemas de mensajería.

Otra etapa importante con el robo de dinero es interceptar SMS con contraseñas desechables para pagos y transferencias. Por lo tanto, los troyanos generalmente necesitan derechos de acceso a SMS, y es por eso que debe ser especialmente cuidadoso con las aplicaciones que se soliciten tales derechos.

Señales de que su teléfono está infectado.

Hay varias señales de que su teléfono está infectado con software malicioso:

  • Cómo ocultar el envío de SMS en la lista de contactos: amigos, conocidos y colegas que han recibido mensajes dudosos comienzan a contactarlo;
  • El rápido gasto de dinero: los fondos de la cuenta personal se cargan más rápido de lo habitual;
  • Cancelaciones no autorizadas de una tarjeta bancaria;
  • La falta de SMS del banco, cuando el servicio de información de SMS se conectó, ha dejado de recibir notificaciones SMS sobre la cancelación de los fondos de la cuenta;
  • La batería se descarga más rápido.

¿Cómo protegerse?

  • Regularmente después de la publicación de las actualizaciones de seguridad del sistema operativo de su dispositivo móvil e instalarlas de manera oportuna;
  • Instale el software antivirus en su teléfono inteligente, tableta, después de la instalación, actualícelo y revise su dispositivo móvil;
  • Use el software antivirus por protección en el modo en línea, y actualícelo regularmente;
  • Descargue y ejecute solicitudes solo desde tiendas oficiales - Play Store, App Store, Google Play, etc.
  • Tenga cuidado al emitir derechos de las solicitudes: una relación particularmente sospechosa merece programas que están solicitando derechos de acceso al procesamiento de los mensajes SMS;
  • Piense antes de moverse en el enlace. No pierda la vigilancia, no abra enlaces de cartas o SMS, ni mensajes en las redes sociales, si no confía en que el mensaje ha venido del destinatario conocido y con seguridad;
  • Si tiene SMS sospechosos con referencia de su amigo, llame para aclarar si envió un mensaje. Si no, advierte que su teléfono inteligente o tableta está infectado con el virus;
  • Tenga cuidado en las redes públicas Wi-Fi, y al conectarse a la red, asegúrese de que sea legítimo;
  • Use contraseñas complejas;
  • En el menú "Configuración", haga clic en "Uso de datos", en la sección de inalámbricas y redes, puede ver la cantidad de datos que utiliza cada aplicación y establecer el límite para trabajar con los datos;
  • Conecte "SMS-INFORME" en la cancelación de los fondos de la cuenta, no todos los troyanos están interceptando SMS.

¿Y si robas dinero?

Lo primero que debe hacer es ponerse en contacto con el banco lo más rápido posible.

Además de las compañías de telecomunicaciones, las víctimas de ataques de piratas informáticos, según las fuentes de RBC, así como a Gazety.RU y MediaZones, fueron los poderosos departamentos de Rusia, el Ministerio de Asuntos Internos y el Comité de Investigación.

Interlocutor RBC B. MVD. Hablé sobre el ataque a las redes internas del departamento. Según él, el ataque fue principalmente departamentos administrativos regionales. Aclaró que el virus golpeó las computadoras al menos en tres regiones de la parte europea de Rusia. La fuente agregó que en el trabajo del Ministerio de Asuntos Internos, este ataque no debe afectar. Otra fuente de RBC en el Ministerio dijo que los hackers podrían acceder a las bases de datos del Ministerio de Asuntos Internos, pero no se sabe si logró descargar información desde allí. El ataque al Ministerio de Asuntos Internos tocó solo aquellas computadoras en las que el sistema operativo no se actualizó durante mucho tiempo, se dijo el interlocutor en el Departamento. El trabajo del ministerio no está paralizado por hackers, pero es muy difícil.

EN Alemaniahackers Deutsche Bahn Services, que es el principal operador ferroviario del país. Esto fue anunciado por el canal de televisión ZDF con referencia al Ministerio de Asuntos Internos del país.

Socios de seguridad nacional de los EE. UU. Soporte técnico y asistencia técnica para combatir el programa de Wannacry.

¿Qué tipo de virus?

Según el informe "Kaspersky Lab" El virus afable es un programa de cifrado de Wannacry. "A medida que mostraba el análisis, el ataque tuvo lugar a través de la conocida vulnerabilidad de la red de Boletín de Seguridad de Microsoft MS17-010. Luego, se instaló un rootkit en el sistema infectado, utilizando el cual, los atacantes iniciaron el programa de cifrado ", dijeron en la compañía.

"Todas las soluciones" Kaspersky Lab "detectan este rootkit como MEM: Trojan.win64.equationdrug.gen. Además, nuestras soluciones detectan los programas de cifrado que se utilizaron en este ataque, los siguientes veredictos: troyan-ransom.win32.scatter.uf, troyan-ransom.win32.fury.fr, PDM: Trojan.Win32.Genic (para detectar esto Sistema de componentes de malware El observador debe incluirse), "la compañía señaló.

Para reducir los riesgos de la infección, los especialistas de Kaspersky Lab informan a los usuarios que instalen el parche oficial de Microsoft, que cierra la vulnerabilidad utilizada en el ataque, y para evitar que dichos incidentes utilicen servicios de información de amenaza para obtener datos sobre los ataques más peligrosos. y posibles infeses.

El ataque de hackers comentó y en Microsoft. . "Hoy en día, nuestros especialistas agregaron detección y protección contra un nuevo malware, conocido como Ransom: Win32.Wannacrypt. En marzo, también presentamos protección adicional contra maliciosa por una naturaleza similar junto con una actualización de seguridad, que evita la difusión de malware en la red. Los usuarios de nuestro antivirus libre y la versión actualizada de Windows están protegidos. Trabajamos con los usuarios para brindar asistencia adicional: "El representante de Microsoft del representante de Microsoft en Rusia llegó a RBC.

Representante Seguridad solar RBC dijo que la compañía ve el ataque y actualmente examina la muestra del virus. "Ahora no estamos listos para compartir detalles, pero el malware está claramente escrito por profesionales. Hasta ahora, es imposible excluir que es algo más peligroso que el cifrado. Ya es obvio que su velocidad de propagación no tiene precedentes, "dijo el interlocutor. Según él, el daño del virus es "enorme", duele a las grandes organizaciones en 40 países de todo el mundo, pero aún es imposible dar una evaluación precisa, ya que las posibilidades de malware aún no están totalmente estudiadas y el ataque es Ahora en desarrollo.

CEO Grupo-IB Ilya Sachkov le dijo a RBC que los programas de cifrado similares a la que se utilizaron para el ataque actual es una tendencia creciente. En 2016, el número de tales ataques aumentó más de cien veces en comparación con el año anterior, aclaró.

Sachkov señaló que, como regla general, la infección del dispositivo en este caso se produce a través del correo electrónico. Hablando de Wannacry, el experto señaló que este programa de programa tiene dos características. "Primero, utiliza Eternalblue Exploit, que se distribuyó en acceso abierto con piratas informáticos de Brokers. El parche que cubre esta vulnerabilidad para Windows Vista y más antiguo se ha puesto disponible el 9 de marzo en el boletín MS17-010. Al mismo tiempo, el parche para el OS OSD parece ser Windows XP y Windows Server 2003 no será, a medida que se derivan de bajo apoyo ", dijo.

"En segundo lugar, además de cifrar archivos, realiza un escaneo de Internet para hosts vulnerables. Es decir, si la computadora infectada se metió en alguna otra red, el software malicioso también se extenderá en él,, por lo tanto, el carácter de infección en forma de avalancha ", agregó Sachkov.

La protección contra tales ataques, según Sachkov, se puede proporcionar utilizando las soluciones de clase de sandbox que se instalan en la red de la organización y verifique todos los archivos que vienen al correo a los empleados o los descargados por ellos de Internet. Además, el experto recordó, es importante realizar conversaciones explicativas con los empleados sobre los fundamentos de la "higiene digital", para no instalar programas de fuentes no fijas, no inserte unidades flash desconocidas a la computadora y no se muevan en enlaces dudosos, así como actualizar el software a tiempo y no usar el sistema operativo, que no es compatible con el fabricante.

Quien es culpable

Que está detrás de un kiberatka a gran escala, aún no claro. Ex empleado de la Academia Nacional de Ciencias Edward Snowden, que, con un ataque de hackers global, que ocurrió el 12 de mayo, se podría usar un virus desarrollado por la NSA. Acerca de una oportunidad de este tipo anteriormente declaró WikiLeaks.

A su vez, las autoridades de Rumania que una organización, "APT28 / Fancy Bear", que tradicionalmente se clasifica con piratas informáticos rusos, puede pararse en el intento de ataque.

El Telegraph sugiere que el ataque puede soportar el grupo de agentes de sombras asociado con Rusia. Asocian esto con las declaraciones de hackers, que sonaban en abril, que supuestamente robaron una "arma cibernética" de la comunidad de inteligencia de los Estados Unidos, que les da acceso a todas las computadoras de Windows.

  • 12 de mayo de 2017, 19:43 Los sistemas informáticos del Ministerio de Asuntos Internos y Megafon han sufrido un ataque viral

El sistema informático interno del Ministerio de Asuntos Internos de Rusia golpeó el virus, transfiere "VarLamov.RU" con referencia a varias fuentes familiares con la situación.

La fuente "Medios" en el Ministerio de Asuntos Internos confirmó el hecho de la infección de las computadoras departamentales. Según él, estamos hablando de la gerencia en varias regiones.

Anteriormente, la información sobre la posible infección del virus apareció en el sitio web "PICABA" y el Foro de Kaspersky. Según algunos usuarios, se trata del virus. Wcry (también conocido como Quiero llorar. o Wannacryptor) - Encripta los archivos de usuario, cambia su expansión y requiere un descifrado especial para Bitcoins; De lo contrario, los archivos serán eliminados.

Según los usuarios del Foro de Kaspersky, el virus apareció por primera vez en febrero de 2017, pero "se actualizó y ahora se ve diferente a las versiones anteriores".

En el servicio de prensa de Kaspersky, no podrían comentar rápidamente sobre el incidente, pero prometió liberar una declaración en un futuro próximo.

Miembro de la empresa Avast Yakub crawsec informado En Twitter, que está infectado al menos 36 mil computadoras en Rusia, en Ucrania y en Taiwán.

El sitio de Varlamov señala que la información también apareció en infectar computadoras en hospitales públicos en varias regiones de Gran Bretaña y el ataque a la Compañía de Telecomunicaciones Español Telefónica.. En ambos casos, el virus también pide el pago.

La compañía señaló que en marzo, la protección adicional contra tales virus ya se presentó en la actualización.

"Los usuarios de nuestro antivirus libre y la versión actualizada de Windows están protegidos. Trabajamos con los usuarios para brindar asistencia adicional ", agregó a la empresa.

Anteriormente, el laboratorio de Kaspersky "MediaZone" que el virus de Wannacrypt utiliza la vulnerabilidad de la red de Windows, cerró los especialistas de Microsoft en marzo.

MVD confirmó ataques piratas informáticos en sus computadoras

El Ministerio de Asuntos Internos confirmó ataques de piratas informáticos en sus computadoras, informa Ria Novosti.

Según el Secretario de Prensa del Ministerio de Asuntos Internos, Irina Wolf, el Departamento de Tecnologías de la Información, las comunicaciones y la protección de la información del Ministerio registraron el ataque viral en las computadoras MVD con el sistema operativo Windows.

"Gracias a las medidas adoptadas oportunas, se bloquearon alrededor de miles de computadoras infectadas, lo que es inferior al 1%", dijo el lobo, y agregó que los recursos del servidor MIA no se infectaron porque trabajan en otros sistemas operativos.

"En este momento, el virus está localizado, el trabajo técnico se lleva a cabo en su destrucción y actualización de las herramientas de protección contra virus", dijo el secretario de prensa del Ministerio.

En las carteras de Bitcoin de hackers, el virus distribuido de Wannacry, transfirió más de seis mil dólares.

El virus de Wannacry Virus Wannacry transfirió al menos 3.5 bitcoin, escribe "Medusa". Según el transcurso de 1740 dólares por un bitcoin a las 22:00 Tiempo de Moscú, esta cantidad es de $ 6090.

La conclusión de la "Medusa" se basó en la base de la historia de las transacciones en las carteras de Bitcoin, que el virus exigió enumerar el dinero. La dirección de las billeteras se publicaron en el informe "Kaspersky Lab".

En tres carteras gastadas 20 transacciones para el 12 de mayo. Básicamente, fueron traducidos de 0,16-0.17 bitcoin, lo que equivale a aproximadamente 300 dólares. Tal suma de hackers exigió pagar en la ventana emergente en computadoras infectadas.

Avast contó 75 mil ataques en 99 países

Empresa Avast informó que el virus Wanacrypt0r. 2.0 infectó 75 mil computadoras en 99 países, informados sobre el sitio web de la organización.

Principalmente computadoras infectadas en Rusia, en Ucrania y en Taiwán.

Hace 13 horas, un registro sobre la transferencia de los piratas informáticos de Bitcoins en un monto total de 26 mil dólares estadounidenses ha aparecido en el especialista en blogs en la seguridad informática.

Europol: 200 mil computadoras en 150 países han sufrido un ataque viral

Infección con virus Quiero llorar. Durante tres días, más de 200 mil computadoras se han sometido a 150 estados, dijeron en una entrevista al canal de televisión británico ITV. Director del Servicio Europeo de Policía Europol Rob Wainwright. Sus palabras cotizaciones Noticias del cielo..

"La propagación del virus en el mundo no tiene precedentes. De acuerdo con las últimas estimaciones, estamos hablando de 200 mil víctimas de al menos 150 países, y entre estas víctimas de la empresa, incluidas las grandes corporaciones ", dijo Wainwright.

Sugirió que la cantidad de computadoras infectadas probablemente crecería significativamente cuando las personas regresen a trabajar a sus computadoras el lunes. Al mismo tiempo, Wainwright señaló que, mientras que las personas traducían el dinero "increíblemente pequeño" a los disectores del virus.

En China, el virus atacó a las computadoras de 29 mil instituciones.

Virus Quiero llorar. Ataque las computadoras de más de 29 mil instituciones, la puntuación de las computadoras afectadas está en cientos de miles, lleva al Centro de Datos de la Agencia "Xinhua" para amenazas informáticas Qihoo 360..

Según los investigadores, las computadoras fueron atacadas en más de 4,340 universidades y otras instituciones educativas. Además, se señaló la infección en computadoras de estaciones ferroviarias, organizaciones postales, hospitales, centros comerciales y agencias gubernamentales.

"Para nosotros, ningún daño significativo no fue, para nuestras instituciones, ni para la banca, ni por el sistema de salud, ni por otros", dijo.

"Con respecto a la fuente de estas amenazas, entonces, en mi opinión, la administración de Microsoft declaró directamente sobre esto, dijeron que la fuente principal de este virus son los servicios especiales de los Estados Unidos, Rusia aquí no es en absoluto. Soy extraño escuchar algo más en estas condiciones ", agregó el presidente.

Putin también pidió discutir el problema de la ciberseguridad "a un nivel político grave" con otros países. Destacó que es necesario "desarrollar un sistema de protección contra tales manifestaciones".

Virus Quiero llorar. Habia clones

Virus Quiero llorar.aparecieron dos modificaciones, escribe "Vedomosti" con referencia al laboratorio de Kaspersky. La compañía cree que ambos clones han creado no a los autores del virus de extorsión original, sino otros hackers que intentan aprovechar la situación.

La primera modificación del virus comenzó a extenderse por la mañana del 14 de mayo. El laboratorio de Kaspersky encontró tres computadoras infectadas en Rusia y Brasil. El segundo clon aprendió a pasar por alto una pieza de código, con la ayuda de los cuales detuvieron la primera ola de infecciones, señaladas en la empresa.

Sobre los clones del virus también escribe Bloomberg.. Fundador de la empresa Tecnologías Comae.Habiendo estado comprometido en la ciberseguridad, Matt Suish dijo que alrededor de 10 mil computadoras se infectaron con la segunda modificación del virus.

Según el "Laboratorio de Kaspersky", hoy se infectó seis veces menos computadoras que el viernes 12 de mayo.

Virus Quiero llorar. Podría crear el grupo de piratas informáticos de Corea del Norte. Lázaro.

Extorsor de virus Quiero llorar. Los piratas informáticos del grupo de Lázaro de Corea del Norte podrían haber sido reportados en el sitio especializado del Laboratorio de Kaspersky.

Los especialistas de la compañía llamaron la atención sobre el Tweet of Analyst. Google Neil meht. Como concluyó en el Laboratorio de Kaspersky, el mensaje indica similitud entre las dos muestras, tienen un código común. Muestra criptográfica Quiero llorar. De febrero de 2017 y grupo de muestra Lázaro. De febrero de 2015.

"El detective está torcido todo el más fuerte y ahora uno y el mismo código encontrado en # Quiero llorar. y en los troyanos de Lázaro.», —

El protector de pantalla ansioso rojo y blanco para las horas de lectura apareció en miles de computadoras en todo el planeta. El virus de Internet llamado Wannacry ("Quiero llorar") cifrados millones de documentos, fotos y archivos. Para devolver el acceso a sus propios archivos, los usuarios se ofrecen durante tres días para pagar la redención: primero - 300 dólares, luego aumenta la cantidad. Además, puede pagar en moneda virtual, en Bitcoins, para no seguir el pago.

Atacó a unos cien países. La extorsión del virus comenzó desde Europa. En España - Telefónica, Bank Iberica, Gas Natural Gas Company, Servicio de entrega de FedEx. Más tarde, Wannacry fue grabada en Singapur, en Taiwán y en China, después de lo cual llegó a Australia y América Latina, así como a la policía de Andhra Pradesh en la India.

En Rusia, el virus intentó el chantaje "Megafon", Vimpelcom, Sberbank y Russian Ferrocarriles, y de los organismos estatales, el Ministerio de Salud, Ministerio de Situaciones de Emergencia y el Ministerio de Asuntos Internos. Sin embargo, hay en todas partes que los ataques se rastrean y se reflejan rápidamente, y no hay fugas de datos.

"El virus está localizado, el trabajo técnico se lleva a cabo en su destrucción y actualización de los fondos de protección contra virus. Vale la pena señalar que la fuga de información oficial de los recursos de información del Ministerio de Asuntos Internos de Rusia está completamente excluida", dijo Irina Volk, representante oficial del Ministerio de Asuntos Internos de Rusia.

"Los objetivos son muy difíciles de entender. Creo que no son metas políticas, estos son estafadores claros que intentaron ganar solo en este negocio. Lo dicen, requieren dinero, este es un virus del asistente. Podemos asumir que el objetivo Es financiero ", dijo el presidente del Presidente de InfoWatch, dijo el presidente Natalya Kasperskaya.

¿Pero quiénes son estos estafadores? Las versiones sobre la naturaleza del virus están avanzadas dependiendo del grado de frescura de la mente o inflamación del cerebro. ¿Quién dudará de que alguien comience de inmediato en busca de piratas informáticos rusos? Como, Rusia atacó cómo activamente activamente. Entonces, estos son rusos. Bueno, el dicho "que llamé los oídos de mi madre con mi madre" es, por supuesto, de nuestro folklore.

Por primera vez, el virus se vistió en febrero. E incluso en la Fuerza Aérea, se dice que sus raíces crecen de la Agencia Nacional de Seguridad Americana, donde desarrollamos formas de verificar la estabilidad del sistema de Windows, pero los códigos realmente afectaron a los estafadores. Los expertos rusos dicen sobre el origen estadounidense. Solo di que las raíces no están en la NAM, sino en la CIA de los Estados Unidos.

"Hay algunos detalles que muestran que el virus es más probable que no sea ruso. Primero, sabemos que su original es CRS, es de los instrumentos de combate de la CIA, en segundo lugar, que incluso aquellos que la actualizaron y se lanzaron en el trabajo, lo más probable es que Ruso, porque entre esos formatos en los que funciona, no hay uno de los formatos más populares de nuestro país: archivo 1c. Si estos fueran hackers rusos reales que desean infectar lo más posible, yo usaría 1C, de Por supuesto ", dice el Director General de Ashmanov y Socios, el desarrollador de sistemas de inteligencia artificial y seguridad de la información Igor Ashmanov.

Entonces, tal vez, dejen que las raíces del virus del americano, y los estafadores rusos chaknuli todos los mismos?

"Es necesario entender que se presentó este virus, su código en la fuga de wikileaks hace dos meses. Fue esterilizado allí, pero los hackers que lo llevaron revivieron, borroso con agua viva y se colocaron en algún lugar, por ejemplo, en El sitio para descargar o enviar por correo. Tal vez fue solo un intento de verificar si estos virus de batalla de circo funcionan ", dijo Igor Ashmanov.

Mientras tanto, la notoria edward Snowden que las agencias de inteligencia estadounidense, más precisamente, el NSB, está involucrado en este propio Cyberatka. Según otra versión, la misma fuerza aérea, el ataque podría organizar los opositores ideológicos del presidente Trump. Si es así, entonces es "personas hermosas". En la lucha por la celebración del lobby humano golpeó ambos objetos sociales. En Brasil, en el sistema SOBES.

Y en Gran Bretaña, el golpe vino a NHS, el sistema nacional de salud. En muchos hospitales, las operaciones se detienen, solo funciona ambulancia. Incluso el primer ministro Teresa puede hablar con un atractivo especial.

Parece que el virus estaba dirigido a los usuarios corporativos. Sé que, como puede, no debe abrirse un correo electrónico sospechoso, es mejor hacer copias de respaldo de documentos importantes, fotos y videos en medios externos. Y consejos de especialistas: debe actualizarse.

"El hecho de que el virus fuera como un incendio muestra que los usuarios aparentemente no están muy actualizados. Al mismo tiempo, muchas organizaciones han sido infectadas. Y en las organizaciones, como saben, la actualización es muy a menudo centralizada. Entonces, el Los administradores de estas organizaciones no siguieron la mejora y la vulnerabilidad de la cerradura. O de alguna manera, estaba muy construido. Solo podemos afirmar que este agujero no estaba cerrado, aunque el parche estaba listo para ello ", señaló Natalia Kasperskaya.

De repente, una ventana con información que los archivos de usuario están encriptados están encriptados, y podrán descifrarlos, solo al pagar un rescate de $ 300 de la cantidad de 300 dólares. Hacer necesario tomar durante tres días, de lo contrario el precio crecerá. El doble de la semana se eliminarán los datos de forma permanente. Más bien, físicamente permanecerán en el disco, pero será imposible descifrar. Para demostrar que los datos pueden realmente descifrar, se propone utilizar la "versión de demostración gratuita".

Mensaje de ejemplo sobre la piratería de una computadora

Que es el cifrado

Puede cifrar cualquier dato en la computadora. Dado que todos ellos son archivos, es decir, las secuencias de ceros y unidades, puede registrar los mismos ceros y unidades en una secuencia diferente. Digamos, si está de acuerdo, en lugar de cada secuencia "11001100", escribiremos "00001111", luego, después de ver en el archivo cifrado "00001111", sabremos que, de hecho, es "11001100", y podemos descifrar fácilmente los datos. Información sobre qué cambios se llama, llamada clave de cifrado y, por desgracia, la clave en este caso es solo en hackers. Es individual para cada víctima y se enviará solo después del pago de los "servicios".

Puedo atrapar a los hackers

En este caso, la redención debe pagarse con la ayuda de BITCOINS - Cryptocurrency electrónica. La esencia del uso de bitcoins, si es brevemente, es que los datos de pago se transmiten a través de la cadena del servidor de tal manera que cada servidor intermedio no sepa quién es el remitente inicial y el destinatario de pago. Por lo tanto, en primer lugar, el "benificador" final siempre es completo, y en segundo lugar, la transferencia de dinero no puede ser desafiada o cancelada, es decir, un hacker, recibir un rescate, no arriesga nada. La posibilidad de que la impunidad rápidamente para recibir grandes cantidades de dinero también motiva a los piratas informáticos para buscar nuevos métodos de piratería.

Cómo protegerse de la piratería

En general, existen los programas de extorsión durante diez años, por regla general, antes de que fuera "Caballos de Trojan". Es decir, el programa de cifrado instaló la propia tontería del usuario, por ejemplo, en el tipo de "Kryaka" para piratear un paquete de oficina caro o un conjunto de nuevos niveles para un juego popular, descargado incomprensible. De tales troyanos protege la higiene de la computadora elemental.

Sin embargo, ahora estamos hablando de un ataque viral (Wanna Decrypt0r 2.0 virus) utilizando la vulnerabilidad del sistema operativo Windows y los protocolos de transferencia de archivos a través de la red (SMB), debido a que todas las computadoras están infectadas con la red local. Los antivirus son silenciosos, sus desarrolladores aún no saben qué hacer, y solo aprender la situación. Por lo tanto, la única forma de proteger es una creación regular de copias de copia de seguridad de archivos importantes y almacenarlos en discos duros externos desconectados de la red. Y también puede utilizar sistemas operativos menos vulnerables: Linux o Mac OS.

"Hoy en día, nuestros expertos agregaron una actualización: detección y protección contra un nuevo malware, conocido como Ransom: Win32.Wannacrypt. En marzo, también agregamos la actualización de seguridad, que proporciona una protección adicional contra un ataque potencial. Los usuarios de nuestro antivirus libre y la versión actualizada de Windows están protegidos. Trabajamos con los usuarios para proporcionar ayuda adicional ".

Kristina Davydova

Microsoft Rusia portavoz

Cómo guardar archivos

Si los archivos ya están encriptados, y no hay una copia de seguridad, entonces, ay, debe pagar. Al mismo tiempo, no hay garantía de que los piratas informáticos no vuelvan a cifrarlos.

A algún cataclismo de piratería global, no conducirá: sin actos o informes de contabilidad locales, por supuesto, es difícil, pero los trenes eléctricos están conduciendo, y la red Megafon funciona sin fallas: datos críticos. Nadie confía en la PC de la Oficina habitual, basada en Windows, y los servidores, ya sea que tienen una protección de múltiples etapas contra la piratería (hasta hardware a nivel de enrutadores), o generalmente están completamente aislados de Internet y las redes locales a las que están conectados las computadoras de los empleados. Por cierto, en caso de que el caso de Cyberak, los datos de la estructura estatal importante se almacenan en servidores que trabajan en conjuntos de Linux persistentes criptográficos especiales con la certificación adecuada, y en el Ministerio de Asuntos Internos, estos servidores también trabajan en los procesadores rusos "Elbrus ", Bajo la arquitectura de qué atacantes definitivamente no son un código de virus compilado.

Qué pasará después

Las más personas sufren del virus, sin embargo, paradójicamente, será mejor: se convertirá en una buena clase de ciberseguridad y le recordará la necesidad de datos de copia de seguridad constantes. Después de todo, no solo pueden ser destruidos solo por hackers (otro 1000 y 1 vía), sino que también se pierden en la pérdida física del transportista, en los que se almacenaron, y luego solo culparlos. Pagarás y pagará 300, y $ 600 por las obras de su vida, ¡deje que no sea nadie!



¿Te gustó el artículo? Compártelo