Контакти

Вірус вразив мегафон. Що відомо про атаку хакерів на росію. Що за вірус

Шкідливе програмне забезпечення - найменування для всіх програмних продуктів, метою яких свідомо є нанесення шкоди кінцевому користувачеві.

Зловмисники вигадують все нові хитрі способи поширення шкідливих програм, більшість з яких розроблені під операційну систему Android. При цьому вірус можна «підчепити» не тільки на якомусь сумнівному сайті, але і отримавши повідомлення з посиланням від відомого вам людини (друга, родича, колеги).

Одна з модифікацій шкідливого ПО для смартфонів і планшетів на базі операційної системи Android, потрапивши в ваш мобільний пристрій, насамперед розішле посилання з доброзичливим сполученням «Зацени посилання!» або «Моє фото для тебе» по всьому списку контактів. Кожен, хто перейде за посиланням, отримає вірус вже на свій смартфон.

Але найчастіше злочинці видають троянів за корисні додатки.

Чим загрожує вірус?

Отримана троянська програма може не тільки розсилати SMS вашим друзям, але і спустошити ваш рахунок. Банківські трояни - одні з найнебезпечніших. Постраждати можуть всі власники гаджетів, які використовують банківські програми. Найбільше ризикують користувачі Android-смартфонів - 98% мобільних банківських троянів створені для цієї операційної системи.

При запуску банківського додатка троян виводить власний інтерфейс поверх інтерфейсу справжнього мобільного банку. І таким чином краде всі дані, які вводить користувач. Найбільш просунуті зловредів вміють підробляти інтерфейси десятків різних мобільних банків, платіжних систем і навіть систем обміну повідомленнями.

Інший важливий етап при крадіжці грошей - це перехоплення SMS з одноразовими паролями для здійснення платежів і переказів. Тому троянам зазвичай потрібні права доступу до SMS, і саме тому варто бути особливо обережними з додатками, які такі права запитують.

Ознаки того, що ваш телефон заражений

Є кілька ознак того, що ваш телефон заражений шкідливим програмним забезпеченням:

  • Прихована відправка SMS за списком контактів - до вас починають звертатися друзі, знайомі і колеги, які отримали сумнівні повідомлення;
  • Швидке витрачання грошових коштів - кошти з Особового рахунку списуються швидше, ніж зазвичай;
  • Несанкціоновані списання з банківської карти;
  • Відсутність SMS з банку - при підключеній послузі «SMS-інформування» ви перестали отримувати SMS-повідомлення про списання коштів з рахунку;
  • Швидше розряджається акумулятор.

Як захистити себе?

  • Регулярно стежте за випуском оновлень безпеки операційної системи вашого мобільного пристрою і своєчасно їх встановлюйте;
  • Встановіть антивірусне ПЗ на свій смартфон, планшет, після установки поновіть його і перевірте мобільний пристрій;
  • Використовуйте антивірусне ПЗ, яке здійснює захист в режимі on-line, і регулярно оновлюйте його;
  • Завантажуйте і запускайте програми лише з офіційних магазинів - Play Store, App Store, Google Play і так далі;
  • Будьте уважні при видачі прав додатків - особливо підозрілого ставлення заслуговують програми, які просять права доступу на обробку SMS-повідомлень;
  • Думайте перед тим, як переходити за посиланням. Не втрачайте пильність, не відчиняйте посилання з листів або SMS, або повідомлень в соціальних мережах, якщо не впевнені в тому, що послання прийшло від відомого вам адресата і безпечно;
  • Якщо вам прийшло підозріле SMS з посиланням від вашого друга, зателефонуйте йому, щоб уточнити, відправляв він повідомлення. Якщо немає, попередьте, що його смартфон або планшет заражений вірусом;
  • Будьте обережні в загальнодоступних мережах Wi-Fi, і при з'єднанні з мережею упевніться, що вона легітимна;
  • Використовуйте складні паролі;
  • У меню «Налаштування» натисніть «Data Usage» (Використанням даних), в розділі «Wireless & Networks» (Бездротовий зв'язок) можна побачити, як багато даних кожен додаток використовує, і встановити ліміт на роботу з даними;
  • Підключіть «SMS-інформування» про списання коштів з рахунку - не всі трояни перехоплюють SMS.

Що робити, якщо вкрали гроші?

Перше, що потрібно зробити - якомога швидше звернутися в банк.

Крім телекомунікаційних компаній, жертвами атак хакерів, за словами джерел РБК, а також «Газети.Ru» і «Медіазони», стали силові відомства Росії - МВС і Слідчий комітет.

Співрозмовник РБК в МВС розповів про атаку на внутрішні мережі відомства. За його словами, атаки зазнали в основному регіональні управління міністерства. Він уточнив, що вірус вразив комп'ютери як мінімум в трьох областях європейської частини Росії. Джерело додало, що на роботі МВС ця атака не повинна відбитися. Інший співрозмовник РБК в міністерстві розповіло, що хакери могли отримати доступ до баз МВС, але невідомо, чи встигли вони скачати звідти інформацію. Атака на МВС торкнулася тільки ті комп'ютери, на яких давно не оновлювалася операційна система, розповів співрозмовник у відомстві. Робота міністерства не паралізована хакерами, але сильно утруднена.

В Німеччиніхакери сервіси компанії Deutsche Bahn, яка є основним залізничним оператором країни. Про це повідомив телеканал ZDF з посиланням на МВС країни.

Міністерство національної безпеки США партнерам технічну підтримку і допомогу в боротьбі з «програмою-здирником» WannaCry.

Що за вірус?

згідно з повідомленням «Лабораторії Касперського» , Вірус, про який йде мова, - програма-шифрувальник WannaCry. «Як показав аналіз, атака відбувалася через відому мережеву вразливість Microsoft Security Bulletin MS17-010. Потім на заражену систему встановлювався руткит, використовуючи який, зловмисники запускали програму-шифрувальник », - розповіли в компанії.

«Всі рішення« Лабораторії Касперського »детектируют даний руткит як MEM: Trojan.Win64.EquationDrug.gen. Також наші рішення детектируют програми-шифрувальники, які використовувалися в цій атаці, наступними вердиктами: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (для детектування даного зловреда компонент System Watcher потрібно включити) », - відзначили в компанії.

Для зниження ризиків зараження фахівці «Лабораторії Касперського» радять користувачам встановити офіційний патч від Microsoft, який закриває використовувану в атаці вразливість, а для попередження подібних інцидентів використовувати сервіси інформування про загрози, щоб своєчасно отримувати дані про найбільш небезпечних атаках і можливих заражених.

Хакерську атаку прокоментували і в Microsoft . «Сьогодні наші фахівці додали виявлення і захист від нової шкідливої \u200b\u200bпрограми, відомої як Ransom: Win32.WannaCrypt. У березні ми також представили додатковий захист від шкідливого ПО подібного характеру разом з оновленням безпеки, яке запобігає розповсюдженню шкідливого ПО по мережі. Користувачі нашого безкоштовного антивіруса і оновленої версії Windows захищені. Ми працюємо з користувачами, щоб надати додаткову допомогу », - йдеться в заяві представника Microsoft в Росії, що надійшов в РБК.

представник Solar Security заявив РБК, що компанія бачить атаку і зараз досліджує зразок вірусу. «Зараз ми не готові ділитися деталями, але зловредів явно написаний професіоналами. Поки не можна виключати, що він являє собою щось більш небезпечне, ніж шифрувальник. Вже очевидно, що швидкість його поширення безпрецедентно висока », - сказав співрозмовник. За його словами, збитки від вірусу «величезний», він зачепив великі організації в 40 країнах світу, але точну оцінку поки дати неможливо, оскільки можливості зловреда ще не до кінця вивчені і атака зараз знаходиться в розвитку.

Генеральний директор Group-IB Ілля Сачков розповів РБК, що програми-шифрувальники, аналогічні тій, що використовувалася при нинішній атаці, - це наростаючий тренд. У 2016 році кількість таких атак збільшилася більш ніж в сто разів у порівнянні з попереднім роком, уточнив він.

Сачков відзначив, що, як правило, зараження пристрою в такому випадку відбувається через електронну пошту. Говорячи про WannaCry, експерт зазначив, що у цієї програми-шифрувальника є дві особливості. «По-перше, вона використовує експлоїт ETERNALBLUE, який був викладений у відкритий доступ хакерами Shadow Brokers. Патч, що закриває цю уразливість, для ОС Windows Vista і старше, став доступний 9 березня в складі бюлетеня MS17-010. При цьому патча для старих ОС на кшталт Windows XP і Windows server 2003 не буде, так як вони виведені з-під підтримки », - розповів він.

«По-друге, крім шифрування файлів вона здійснює сканування інтернету на предмет вразливих хостів. Тобто, якщо заражений комп'ютер потрапив в якусь іншу мережу, шкідливе ПЗ пошириться і в ній теж, - звідси і лавиноподібний характер заражень », - додав Сачков.

Захист від подібних атак, за словами Сачкова, можна забезпечити, використовуючи рішення класу «пісочниця», які встановлюються в мережу організації і перевіряють всі файли, що приходять на пошту співробітникам або завантажувані ними з інтернету. Крім того, нагадав експерт, важливо проводити з співробітниками роз'яснювальні бесіди про основи «цифровий гігієни» - не встановлювати програми з неперевірених джерел, не вставляти в комп'ютер невідомі флешки і не переходити за сумнівними посиланнями, а також вчасно оновлювати ПО і не використовувати ОС, які не підтримуються виробником.

Хто винен

Хто стоїть за масштабною кібератакою, поки не ясно. Екс-співробітник АНБ Едвард Сноуден, що при глобальній хакерській атаці, що сталася 12 травня, міг бути використаний вірус, розроблений АНБ. Про таку можливість раніше заявив WikiLeaks.

У свою чергу влада Румунії, що за спробою атаки може стояти організація, «пов'язана з угрупованням кіберзлочинності APT28 / Fancy Bear», яку традиційно зараховують до «російським хакерам».

The Telegraph припускає, що за атакою може стояти угрупування Shadow Brokers, пов'язана з Росією. Вони пов'язують це з заявами хакерів, які прозвучали в квітні, що вони нібито вкрали «кібер зброю» розвідувального співтовариства США, що дає їм доступ до всіх комп'ютерів з ОС Windows.

  • 12 травня 2017, 19:43 Комп'ютерні системи МВС і «Мегафона» піддалися вірусній атаці

Внутрішню комп'ютерну систему МВС Росії вразив вірус, передає «Варламов.ру» з посиланням на кілька джерел, знайомих з ситуацією.

Джерело «Медіазони» в МВС підтвердив факт зараження відомчих комп'ютерів. За його даними, мова йде про управління в декількох регіонах.

Раніше інформація про можливе зараження вірусом з'явилася на сайті «Пікабіа» і форумі «Касперського». На думку деяких користувачів, мова йде про вірус WCry (Також відомому як WannaCry або WannaCryptor) - він шифрує файли користувача, змінює їх розширення і вимагає купити спеціальний розшифровщик за біткоіни; в іншому випадку файли будуть видалені.

За словами користувачів на форумі «Касперського», вірус вперше з'явився в лютому 2017 року, але «був оновлений і тепер виглядає інакше, ніж попередні версії».

У прес-службі «Касперського» не змогли оперативно прокоментувати інцидент, але пообіцяли випустити заяву найближчим часом.

Співробітник компанії Avast Якуб Кроустек повідомив в твіттері, що заражені щонайменше 36 тисяч комп'ютерів в Росії, на Україні і на Тайвані.

На сайті Варламова відзначається, що також з'явилася інформація про зараження комп'ютерів в державних лікарнях в декількох регіонах Великобританії і атаці на іспанську телекомунікаційної компанії Telefonica. В обох випадках вірус також просить оплати.

У компанії відзначили, що в березні в оновленні вже була представлена \u200b\u200bдодатковий захист від подібних вірусів.

«Користувачі нашого безкоштовного антивіруса і оновленої версії Windows захищені. Ми працюємо з користувачами, щоб надати додаткову допомогу », - додали в компанії.

Раніше «Лабораторія Касперського» «Медіазоне», що вірус WannaCrypt використовує мережеву вразливість Windows, закриту фахівцями Microsoft ще в березні.

МВС підтвердило хакерські атаки на свої комп'ютери

Міністерство внутрішніх справ підтвердило хакерські атаки на свої комп'ютери, передає РІА «Новини».

За словами прес-секретаря МВС Ірини Вовк, департамент інформаційних технологій, зв'язку та захисту інформації міністерства зафіксував вірусну атаку на комп'ютери МВС з операційною системою Windows.

«Завдяки своєчасно вжитим заходам було блоковано близько тисячі заражених комп'ютерів, що становить менше 1%», - сказала Вовк, додавши, що серверні ресурси МВС не були заражені, оскільки працюють на інших операційних системах.

«На даний момент вірус локалізований, проводяться технічні роботи по його знищенню і оновленню засобів антивірусного захисту», - розповіла прес-секретар міністерства.

На біткоіни-гаманці хакерів, які розповсюдили вірус WannaCry, перевели понад шість тисяч доларів

Хакерам, яка поширила вірус-вимагач WannaCry, перевели не менше 3,5 біткоіни, пише «Медуза». Згідно курсу 1740 доларів за один біткоіни на 22:00 за московським часом, ця сума становить 6090 доларів.

До такого висновку «Медуза» прийшла на підставі історії транзакцій на біткоіни-гаманці, на які вірус вимагав перерахувати гроші. Адреси гаманців були опубліковані в звіті «Лабораторії Касперського».

На трьох гаманцях провели 20 транзакцій за 12 травня. В основному, на них переводили по 0,16-0,17 біткоіни, що дорівнює приблизно 300 доларів. Таку суму хакери вимагали заплатити у спливаючому вікні на заражених комп'ютерах.

Avast нарахувала 75 тисяч атак в 99 країнах

IT-компанія Avast повідомила, що вірусом WanaCrypt0r 2.0 заразили 75 тисяч комп'ютерів в 99 країнах, повідомляється на сайті організації.

В основному заражені комп'ютери в Росії, на Україні і в Тайвані.

13 годин тому в блозі фахівця в сфері комп'ютерної безпеки Брайана Кребса з'явився запис про перерахування хакерам біткоіни на загальну суму в 26 тисяч доларів США.

Європол: вірусній атаці піддалися 200 тисяч комп'ютерів в 150 країнах

зараження вірусом WannaCry за три дні зазнали вже понад 200 тисяч комп'ютерів в 150 державах, сказав в інтерв'ю британському телеканалу ITV директор європейської поліцейської служби Європол Роб Уейнрайт. Його слова цитує Sky News.

«Поширення вірусу по світу безпрецедентно. За останніми оцінками, мова йде про 200 тисяч жертв щонайменше в 150 країнах, і в числі цих жертв підприємства, в тому числі великі корпорації », - сказав Вейнрайт.

Він припустив, що число заражених комп'ютерів швидше за все істотно виросте, коли в понеділок люди повернуться на роботу до своїх комп'ютерів. При цьому Уейнрайт зазначив, що поки люди перевели «дивно мало» грошей розповсюджувачам вірусу.

У Китаї вірус атакував комп'ютери 29 тисяч установ

вірус WannaCry атакував комп'ютери понад 29 тисяч установ, рахунок уражених комп'ютерів йде на сотні тисяч, наводить агентство «Сіньхуа» дані центру оцінки комп'ютерних загроз Qihoo 360.

За даними дослідників, були атаковані комп'ютери в більш ніж 4340 університетах та інших освітніх установах. Також зараження відзначалися на комп'ютерах залізничних станцій, поштових організацій, лікарень, торгових центрів і державних установ.

«Для нас ніякого істотного збитку не було, для наших установ - ні для банківських, ні для системи охорони здоров'я, ні для інших», - сказав він.

«Що стосується джерела цих загроз, то, по-моєму, керівництво Microsoft прямо про це заявило, сказали про те, що первинним джерелом цього вірусу є спецслужби Сполучених Штатів, Росія тут абсолютно ні при чому. Мені дивно чути в цих умовах щось інше », - додав президент.

Путін також закликав обговорити проблему кібербезпеки «на серйозному політичному рівні» з іншими країнами. Він підкреслив, що необхідно «виробити систему захисту від подібних проявів».

У вірусу WannaCry з'явилися клони

У вірусу WannaCryз'явилися дві модифікації, пишуть «Ведомости» з посиланням на «Лабораторію Касперського». У компанії вважають, що обидва клону створили не автори оригінального вірусу-здирника, а інші хакери, які намагаються скористатися ситуацією.

Перша модифікація вірусу стала поширюватися вранці 14 травня. «Лабораторія Касперського» виявила три заражених комп'ютера в Росії і Бразилії. Другий же клон навчився обходити шматок коду, за допомогою якого зупинили першу хвилю заражень, відзначили в компанії.

Про клонах вірусу також пише Bloomberg. Засновник компанії Comae Technologies, Що займається кібербезпекою, Метт Сюіш розповів, що близько 10 тисяч комп'ютерів були заражені другою модифікацією вірусу.

За оцінкою «Лабораторії Касперського», сьогодні було заражено в шість разів менше комп'ютерів, ніж в п'ятницю, 12 травня.

вірус WannaCry могла створити північнокорейська група хакерів Lazarus

Вірус-вимагач WannaCry могли створити хакери з північнокорейської угруповання Lazarus, повідомляється на спеціалізованому сайті «Лабораторії Касперського».

Фахівці компанії звернули увагу на твіт аналітика Google Нілу Мехта. Як уклали в «Лабораторії Касперського», повідомлення вказує на схожість між двома зразками - вони мають загальний код. В твіті представлений криптографічного зразок WannaCry від лютого 2017 року і зразок групи Lazarus від лютого 2015 року.

«Детектив закручується все сильніше і тепер один і той же код виявлений в # WannaCry і в троянця від Lazarus», —

Тривожна червоно-біла заставка за лічені години з'явилася на тисячах комп'ютерів по всій планеті. Інтернет-вірус під назвою WannaCry ( "Хочеться плакати") зашифрував мільйони документів, фотографій і архівів. Щоб повернути доступ до своїх же файлів, користувачам пропонується протягом трьох діб заплатити викуп: спочатку - 300 доларів, далі сума зростає. Причому платити вимагають у віртуальній валюті, в біткоіни, щоб не відстежити платіж.

Атаковані близько ста країн. Вірус-вимагач почав з Європи. В Іспанії - компанія Telefonica, банк Iberica, газова компанія Gas Natural, служба доставки FedEx. Пізніше WannaCry був зафіксований в Сінгапурі, на Тайвані і в Китаї, після чого добрався до Австралії та Латинської Америки, а також поліції штату Андхра-Прадеш в Індії.

У Росії вірус намагався шантажувати "Мегафон", "Вимпелком", "Сбербанк" і РЖД, а з держорганів - МОЗ, МНС і МВС. Втім, там скрізь говорять, що атаки оперативно відслідковані і відображені, а витоків даних немає.

"Вірус локалізована, проводяться технічні роботи по його знищенню і оновленню засобів антивірусного захисту. Варто відзначити, що витік службової інформації з інформаційних ресурсів Міністерства внутрішніх справ Росії повністю виключена", - заявила Ірина Вовк, офіційний представник МВС Росії.

"Цілі дуже важко зрозуміти. Думаю, вони не політичні цілі, це явні шахраї, які намагалися просто на цій справі заробити. Вони це і говорять, вимагають грошей, це вірус-вимагач. Ми можемо припускати, що мета - фінансова", - сказала сказала президент холдингу InfoWatch Наталія Касперська.

Але хто ці шахраї? Версії про природу вірусу висуваються в залежності від ступеня свіжості розуму або запалення мозку. Хто б сумнівався, що хтось відразу почне шукати російських хакерів. Мовляв, Росію ж атакували як нікого активно. Значить, це росіяни. Що ж, приказка "на зло мамі відморожу вуха" - це, звичайно, з нашого фольклору.

Вперше вірус був закарбований в лютому. І навіть в ВВС говорять, що його коріння ростуть з американського Агентства національної безпеки, де розробляли способи перевірки на стійкість системи Windows, але коди дійсно потрапили до шахраїв. Про американське походження говорять і російські фахівці. Тільки кажуть, що коріння не в АНБ, а в ЦРУ США.

"Є деякі деталі, які показують, що вірус, швидше за все, не російська. По-перше, ми знаємо, що його оригінал - црушний, він з бойових інструментів ЦРУ, по-друге, що навіть ті, хто його оновив і запустив в роботу, швидше за все, не росіяни, тому що серед тих форматів, в яких він працює, немає одного з найпопулярніших в нашій країні форматів - файлу 1С. Якби це були справжні російські хакери, які хотіли б заразити якомога більше всього, вони б 1С використовували, звичайно ж ", - вважає генеральний директор компанії" Ашманов і партнери ", розробник систем штучного інтелекту та інформаційної безпеки Ігор Ашманов.

Так, може, нехай коріння вірусу американські, а хакнули все-таки російські шахраї?

"Треба розуміти, що цей вірус був викладений, його код у витоку WikiLeaks два місяці тому. Він там був стерилізований, але хакери, які його взяли, заново його оживили, сприснулі живою водою і розмістили десь, наприклад, на сайті для скачування або розіслали поштою. Можливо, це була просто спроба перевірити, чи працюють ці црушние бойові віруси ", - зазначив Ігор Ашманов.

Тим часом відомий Едвард Сноуден, що американські спецслужби, точніше АНБ, причетна до цієї кібератаки сама. За іншою версією все тієї ж ВВС, атаку могли влаштувати ідейні противники президента Трампа. Якщо так, то це - "прекрасні люди". У боротьбі за торжество людяності вдарили і по соціальним об'єктам. У Бразилії - по системі соцзабезу.

А в Британії удар взагалі припав на NHS - Національну систему охорони здоров'я. У багатьох лікарнях зупинено операції, працює тільки швидка допомога. Зі спеціальним зверненням виступила навіть прем'єр Тереза \u200b\u200bМей.

Схоже, вірус дійсно був націлений на корпоративних користувачів. Як би там не було, підозрілий email не варто відкривати, краще зробити резервні копії важливих документів, фото і відео на зовнішні носії. І рада від фахівців: треба оновлюватися.

"Те, що вірус пішов, як пожежа, показує, що користувачі, мабуть, не дуже сильно оновлюються. При цьому дуже багато організацій були заражені. А в організаціях, як відомо, оновлення дуже часто централізовано. Значить, адміністратори цих організацій не стежили за оновленням і закриттям вразливостей. Або ще якось був процес так побудований. Ми можемо тільки констатувати, що ця дірка закрита була, хоча латочка під неї вже була готова ", - зазначила Наталія Касперська.

Раптово на екрані комп'ютера, що працює під Windows, з'являється вікно з інформацією про те, що призначені для користувача файли зашифровані, і розшифрувати їх вдасться, тільки заплативши хакерам викуп в розмірі 300 дол. Зробити це потрібно протягом трьох днів, інакше ціна зросте вдвічі, а через тиждень дані будуть видалені безповоротно. Вірніше, фізично-то вони залишаться на диску, але розшифрувати їх буде неможливо. Для демонстрації того, що дані дійсно можна розшифрувати, пропонується скористатися «безкоштовної демо-версією».

Приклад повідомлення про злом комп'ютера

Що таке шифрування

Зашифрувати можна будь-які дані на комп'ютері. Оскільки всі вони є файлами, тобто послідовностями нулів і одиниць, то можна записати ці ж нулі і одиниці в іншій послідовності. Скажімо, якщо домовитися, що замість кожної послідовності «11001100» ми будемо писати «00001111», то потім, побачивши в зашифрованому файлі «00001111», ми будемо знати, що насправді це - «11001100», і зможемо легко розшифрувати дані. Інформація про те, що на що змінюється, називається ключем шифру, і, на жаль, ключ в даному випадку є тільки у хакерів. Він індивідуальний для кожної жертви і висилається тільки після оплати «послуг».

Чи можна зловити хакерів

В даному випадку викуп потрібно оплатити за допомогою біткоіни - електронної криптовалюта. Суть використання біткоіни, якщо коротко, полягає в тому, що дані про платежі передаються по ланцюжку серверів таким чином, що кожен проміжний сервер не знає, хто є початковим відправником і отримувачем платежу. Тому, по-перше, кінцевий «беніфіціари» завжди повністю анонімний, а по-друге, передачу грошей не можна оскаржити або скасувати, тобто хакер, отримуючи викуп, не ризикує нічим. Можливість швидко і безкарно отримувати великі суми грошей добре мотивує хакерів на пошук нових способів злому.

Як захиститися від злому

Взагалі програми-вимагачі існують вже років десять - як правило, колись це були «троянські коні». Тобто програму-шифрувальник встановлював через власну дурість сам користувач, наприклад під виглядом «кряка» для злому дорогого офісного пакету або набору нових рівнів для популярної гри, викачаних незрозуміло звідки. Від таких троянів захищає елементарна комп'ютерна гігієна.

Однак зараз мова йде про вірусній атаці (вірус Wanna Decrypt0r 2.0), що використовує уразливість операційних систем Windows і протоколів передачі файлів по мережі (SMB), через що зараженими виявляються всі комп'ютери в рамках локальної мережі. Антивіруси мовчать, їх розробники поки не знають, що робити, і лише вивчають ситуацію. Так що єдиний спосіб захисту - це регулярне створення резервних копій важливих файлів і зберігання їх на зовнішніх жорстких дисках, відключених від Мережі. А ще можна користуватися менш уразливими операційними системами - Linux або Mac OS.

«Сьогодні наші фахівці додали оновлення - виявлення і захист від нової шкідливої \u200b\u200bпрограми, відомої як Ransom: Win32.WannaCrypt. У березні ми також додали оновлення безпеки, яке забезпечує додатковий захист від потенційної атаки. Користувачі нашого безкоштовного антивіруса і оновленої версії Windows захищені. Ми працюємо з користувачами, щоб надати додаткову допомогу ».

Христина Давидова

прес-секретар Microsoft Russia

Як врятувати файли

Якщо файли вже зашифровані, а резервної копії немає, то, на жаль, доведеться платити. При цьому немає гарантії, що хакери не зашифрують їх знову.

До якихось глобальних катаклізмів зломи не приведуть: без локальних бухгалтерських актів або звітів, звичайно, важко, але електрички їздять, і мережа «Мегафона» працює без збоїв - критично важливі дані ніхто не довіряє звичайним офісним ПК на базі Windows, а сервери або мають багатоступеневий захист від злому (аж до апаратної на рівні маршрутизаторів), або взагалі повністю ізольовані від Інтернету і локальних мереж, до яких підключені комп'ютери співробітників. До речі, саме на випадок кібератак важливі дані держструктур зберігаються на серверах, що працюють на спеціальних криптографічних стійких збірках Linux, що мають відповідну сертифікацію, а у МВС ці сервери працюють ще й на російських процесорах «Ельбрус», під архітектуру яких у зловмисників точно немає скомпільованої коду вірусу .

Що буде далі

Чим більше людей постраждають від вірусу, тим, як ні парадоксально, буде краще: це стане хорошим уроком кібербезпеки і нагадуємо про необхідність постійного резервного копіювання даних. Адже вони можуть бути не тільки знищені хакерами (ще 1000 і 1 спосіб), а й втрачені при фізичної втрати носія, на якому вони зберігалися, і тоді звинувачувати залишиться тільки себе. Ви і раді будете заплатити і 300, і 600 дол. За праці всього свого життя, нехай буде нікому!



Сподобалася стаття? поділіться їй