Распространенные вирусы пк. Компьютерный вирус Petya перекинулся на Европу

Компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ. "плохой кролик") послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности - российского агентства "Интерфакс". Кроме того, сообщалось о "хакерской атаке" на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно - перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: "Я крипер, поймай меня, если сможешь". Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно "размножался" на компьютерах сети и удалял Creeper.

В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую "эпидемию". Вирус под названием Elk Cloner (англ. "Клонирователь оленя") был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl ("Чернобыль" или CIH - по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS - загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом "почтовый червь" ILOVEYOU (англ. "я тебя люблю") рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция. Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. "хочу плакать"). Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд. От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний. Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов "Мегафон" и "Вымпелком". По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс. По оценкам Сбербанка, более 70% "успешно" атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

27 июня 2017 года от атаки компьютерного вируса - шифровальщика Petya.А пострадали десятки компаний в РФ и на Украине. По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы "Роснефти", "Башнефти", "Евраза", российских офисов компаний Mars, Mondeles и Nivea. На Украине вирусной атаке подверглись компьютеры "Киевэнерго", "Укрэнерго", "Ощадбанка" и концерна "Антонов". Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС. Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

По информации компании Group-IB (борьба с киберпреступностью), днем пострадало более 100 компаний в СНГ, а к вечеру «Лаборатория Касперского» объявила, что счет жертв во всем мире идет на тысячи. Вирус распространяется в Windows-системах, но точный механизм его работы пока не известен, сообщил представитель «Доктора Веба». Microsoft известно о ситуации и корпорация проводит расследование, заявил представитель компании.

Атака на нефть

Днем крупнейшая российская нефтяная компания «Роснефть» в своем твиттер-аккаунте сообщила о мощной хакерской атаке на серверы компании, не уточнив подробностей. Один из сотрудников «Башнефти» (подконтрольна «Роснефти») на условиях анонимности рассказал «Ведомостям» об атаке: «Вирус вначале отключил доступ к порталу, к внутреннему мессенджеру Skype for business, к MS Exchange – значения не придали, думали, просто сетевой сбой, далее компьютер перезагрузился с ошибкой. Умер жесткий диск, следующая перезагрузка уже показала красный экран». По его словам, сотрудники получили распоряжение выключить компьютеры. Информацию о том, что вирус поразил именно «Башнефть», подтвердили два источника, близких к компании. Хакерская атака могла привести к серьезным последствиям, однако благодаря тому, что компания перешла на резервную систему управления производственными процессами, ни добыча, ни подготовка нефти не остановлены, сообщил представитель «Роснефти».

Как избежать заражения

Чтобы не заразить компьютер вирусом, представитель «Доктора Веба» советует не открывать подозрительные письма, создавать резервные копии важных данных, устанавливать обновления безопасности для программного обеспечения и пользоваться антивирусом. Представитель «Лаборатории Касперского» также напоминает своим пользователям, чтобы они проверили, включен ли антивирус. Также с помощью программы AppLocker нужно заблокировать файл с названием perfc.dat, советует «Лаборатория Касперского». Чтобы остановить распространение вируса, компаниям необходимо закрыть TCP-порты (протокол распространения данных по сети) 1024-1035, 135 и 445, сообщили в Group-IB.

Новые жертвы

О заражении нескольких российских банков ближе к вечеру сообщил Банк России. Нарушение работы из-за кибератаки подтвердил российский «Хоум кредит банк» (ХКФ-банк). Банк подчеркнул, что заметил признаки нестабильности и решил провести проверку всех систем безопасности. Отделения ХКФ-банка были открыты, но работали в консультационном режиме, банкоматы и колл-центры продолжали работу. Сайт ХКФ-банка был недоступен. Корреспондент «Ведомостей» дважды оплатил услуги одного из сотовых операторов через интернет с карты ХКФ-банка.

Платежи прошли, протокол 3-D Secure не сработал – клиент банка не получил sms с кодом подтверждения операции. В российском офисе Royal Canin (подразделение компании Mars) возникли трудности с IT-системами, сообщил представитель компании. Хакерской атаке подвергся и Evraz, но основные производства продолжали работать и угрозы сотрудникам и предприятиям не было, сообщил представитель компании. Вирусная атака затронула офисы в Европе (включая Россию и Украину), подтвердила представитель компании – производителя кондитерских изделий Mondelez.

Мировое турне

Хотя в России и на Украине зафиксировано больше всего инцидентов, вирус действует и в других странах, сообщил руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский. Вряд ли можно настроить самораспространяющийся вирус так, чтобы он затронул только отдельные страны, солидарен представитель «Доктора Веба».

Кибератаки были совершены одновременно в разных странах Европы, а с началом рабочего дня в США поступило несколько сообщений и оттуда, написало около 18.00 мск издание The Wall Street Journal. Датская судоходная компания A.P. Moller-Maersk, владелец крупнейшего в мире морского контейнерного перевозчика Maersk Line, сообщила, что перестали работать компьютерные системы во многих ее подразделениях и регионах. Кибератаке подверглись IT-системы нескольких компаний, входящих в британский рекламный конгломерат WPP Group. О нападении также сообщили крупная юридическая фирма DLA Piper и французская строительная компания Saint Gobain, представитель которой сказал Financial Times, что она «изолировала свои компьютерные системы с целью защиты данных».

Вирус пожелал остаться неизвестным

Это уже второй случай глобальной атаки вируса-вымогателя за последние два месяца. В середине мая по всему миру прошла волна заражений шифровальщиком WannaCry. Вирус заражал компьютеры, не установившие обновление операционной системы Windows. В ходе хакерской атаки WannaCry поразил до 300 000 компьютеров более чем в 70 странах мира и зашифровал информацию на них, сделав ее недоступной для использования. В России были атакованы, в частности, «Мегафон» и МВД.

Одна из причин «популярности» шифровальщиков заключается в простоте бизнес-модели, объяснял главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев. По его словам, если вирусу удается проникнуть в систему, то шансов избавиться от него, не потеряв при этом личные данные, практически нет. Выкуп в биткоинах также играет мошенникам на руку: оплата происходит анонимно и ее почти невозможно отследить, объясняет он. Причем разблокировка компьютера после выплаты выкупа вовсе не гарантирована, отмечает замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин.

Изначально вирус идентифицировали как уже известный шифровальщик Petya, но вскоре эксперты разошлись в диагнозе. «Лаборатория Касперского» выделила его в отдельный штамм, представитель «Доктора Веба» вчера вечером считал его либо модификацией Petya, либо чем-то иным. Никитин думает, что речь идет о модификации Petya, которая распространяется в почтовой рассылке и для ее активации достаточно открыть вложение в пришедшем на почту письме. Стоит кому-то одному нажать на ссылку, как заражение распространяется по внутренней сети предприятия, объясняет автор телеграм-канала «Сайберсекьюрити» Александр Литреев. Но способ распространения новой угрозы отличается от использовавшейся Petya стандартной схемы, отмечает представитель «Доктора Веба». К нашумевшему вирусу WannaCry новый вирус отношения не имеет, солидарны Никитин и Закоржевский. Однако самостоятельно расшифровать приглянувшиеся вымогателю файлы невозможно.

В подготовке статьи участвовали Дарья Борисяк, Екатерина Бурлакова, Иван Песчинский и Полина Трифонова

ТАЛЛИН, 28 июн — РИА Новости, Николай Адашкевич. Компьютерный вирус-вымогатель Petya атаковал компьютеры в Эстонии и Польше.

В Эстонии закрыты все 11 строительных магазинов сети Ehituse ABC, принадлежащей французскому концерну Saint-Gobain, сообщил член правления компании Антон Кутсер.

"Сейчас мы занимаемся решением проблемы. У нас локализованные компьютерные системы для защиты данных. Как только проблема будет решена, сообщим об этом клиентам. Сейчас все магазины Ehituse ABC закрыты", — приводит эстонский портал Delfi слова Кутсера.

В Польше проблема коснулась компаний логистической отрасли. Были атакованы небольшие фирмы и сервисно-торговые центры. В сообщении портала niebezpiecznik.pl отмечалось, что "никто не должен поэтому чувствовать себя в безопасности". Информацию об атаках подтвердил директор бюро управления службами безопасности компании Exatel Якуб Сыта. По его словам, масштаб произошедшего пока неясен. Премьер страны Беата Шидло созывает в среду кризисный штаб в связи с кибератаками.

Как отмечает "Лаборатория Касперского", от нового вируса пострадали более двух тысяч пользователей. Случаи заражения наблюдались также в Италии, Великобритании, Германии, Франции, США и некоторых других странах.

В России серьезных сбоев после кибератак не зафиксировано, рассказал пресс-секретарь президента Дмитрий Песков. "Достаточно эффективно работают системы защиты и на государственном уровне, и на корпоративном уровне. Президентский интернет-ресурс работает устойчиво", — заметил он.

Microsoft проводит расследование из-за распространения нового вируса, команды поддержки во всем мире готовы оперативно помогать пострадавшим пользователям, рассказала РИА Новости пресс-секретарь компании в России Кристина Давыдова.

Глобальная атака вируса-вымогателя во вторник поразила IT-системы компаний в нескольких странах мира, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов.

Вирус блокирует компьютеры и требует 300 долларов в биткоинах, сообщили РИА Новости в компании Group-IB. Атака началась около 11:00. Способ распространения в локальной сети аналогичен вирусу WannaCry. По данным СМИ, на 18:00 биткоин-кошелек, который был указан для перевода средств вымогателям, получил девять переводов, с учетом комиссии за переводы пострадавшие отправили хакерам порядка 2,7 тысячи долларов.

По данным антивирусной компании ESET, атака началась с Украины, которая больше других стран пострадала от нее. Согласно рейтингу по странам, пострадавшим от вируса, на втором месте после Украины — Италия, а на третьем — Израиль. В первую десятку также вошли Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия в данном списке занимает лишь 14-е место.

Мир в очередной раз в опасности. Ему грозит эпидемия, на этот раз компьютерная. Всех находящихся в сети атакует вирус с романтически-детективным названием "маска". Эксперты уже называют его самым опасным в истории, потому что речь идет уже не о довольно привычном "выведении из строя техники" или не менее примитивном "похищении средств со счетов".

Вредоносный программный код, не исключено, работает в интересах глобальной сети кибершпионажа, связанной с некими государственными структурами. "Шпионы" охотятся за секретными документами, ключами шифрования идентификации пользователя, файлами обеспечения удаленного доступа к компьютеру и другими ценными данными. А еще "маска" умеет перехватывать каналы связи.

- Как разглядеть в строках компьютерного кода опасность? Опасность, что повредит не только тебе. Коварный вирус способный распахнуть двери самых закрытых хранилищ. И никто не заметит лазутчика, если только не знает одного слова.

На испанском сленге это значит "маска". Опасная группа киберпреступников, которую разоблачили московские программисты. Парни из "Лаборатории Касперского" против хакеров, располагающих огромными ресурсами, причем, не только финансовыми. Это наводит на мысли, что за "Маской" может скрываться некая государственная структура.

Стюарт Самнер, редактор журнала Computing Magazine:

- Что отличает эти хакерские программы, так это способность обходить защиту, и скрываться от поисковиков, которые должны обезопасить пользователя. Ни один антивирус не может выявить проблему, все следы полностью стираются из системы, движение вируса невозможно отследить. Нормальные технологии просто беспомощны против нового поколения злодейского ПО!

Если для обычного человека новости о "замаскированных" атаках остались практически незамеченными, то в компьютерном мире они буквально вызвали панику. Невиданное до сих пор вредоносное программное обеспечение, изощренное настолько, что распознать его практически невозможно.

- Представьте, что вы получили письмо. Не обычный спам о скончавшемся однофамильце, что оставил миллион в наследство. А вполне правдоподобный мейл со знакомого адреса. В нем ссылка - на ролик из youtube или статью в авторитетной газете. Почему бы не взглянуть?

Один клик - и шпион уже делает свое дело. В вашем компьютере он совершенно незаметен и явного ущерба не наносит. Известно, что подобным образом "Маске" удалось атаковать 380 целей. Всего лишь? Но дело не в количестве - все точки для ударов подбирались очень тщательно.

Оксана Кундиренко, корреспондент:

- Они помешаны на безопасности. На что только не готовы крупные корпорации: располагают офисы в неприступных небоскребах, всюду охрана, камеры наблюдения, металлоискатели на входе. Напрасные траты - когда невидимый вирус добирается до тайных данных и ворует их за считанные секунды.

"Маски" атаковали государственные учреждения, дипломатические офисы и посольства, крупнейшие энергетические и нефтегазовые компании мира, исследовательские организации, политических и гражданских активистов. Марокко, Бразилия, Великобритания - здесь больше всего нападений. Итог - заражены компьютеры в 31 стране.

Кит Мартин, профессор по вопросам информационной безопасности, университета Royal Holloway:

- Традиционный способ взломать чужой компьютер называется "фишинг", это что-то вроде рыбалки. Злоумышленник пишет вредоносный код и запускает его в сеть. Любая рыбка, заглотнувшая наживку, - попалась! Но эти рыбаки любители подводной охоты - "спиар-фишинга". Поскольку идентифицируют своих жертв и хитростью подсовывают им свои коды.

Что поразительно - группа работала и оставалась незамеченной целых семь лет! Причем денег не крала, как обычные преступники. Главная их цель - сбор ценной информации из зараженных систем: это различные документы, ключи шифрования, файлы для управления удаленным доступом к компьютеру, настройки зашифрованных сетей. Для жертв потеря подобного рода сведений может обернуться катастрофой.

Джозеф Менн, журналист-расследователь, в сфере технологических проектов:

- Когда под угрозой оказываются нефтегазовые компании - это всегда опасно. Неясно, нужна ли взломщикам информация об экономике или куда больше - стратегическая геополитическая информация. Что очень интересно, это язык хакеров, они говорили по-испански. До этого момента такого уровня профессионалов в испаноязычном мире не было.

Маски сорваны - хвастается лаборатория Касперского. Сейчас ее сотрудники заняты устранением опасности. Они поняли принцип работы шпионов - их выдало одно короткое слово, использование при шифровании кодов:

Оксана Кундиренко, корреспондент:

- В этой истории остается больше загадочного и нераскрытого. Что именно было украдено? Как преступники будут использовать эту информацию? Разоблаченные "маски" свернули все свои серверы и бесследно испарились, оставив лишь шлейф вопросов. И понимание того, что в виртуальном мире таится все больше опасностей.

Оксана Кундиренко, Подробности недели, телеканал "Интер".

Что надо знать о вирусе и как от него уберечься – в материале сайта "24".

Что такое WannaCry?

Он же – WannaCrypt. Это вирус-вымогатель, который попадает на устройство через съемные носители или через открытие вредных аттачментов (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур. Вирус блокирует доступ к компьютеру, а чтобы его разблокировать – требует заплатить выкуп в криптовалюте. На это пользователю дают три дня, если выкуп не будет выплачен, то сумма удваивается. А если жертвы хакерской атаки не заплатят в течение семи дней, то потеряют свои файлы навсегда.

Сумма выкупа – около 300-600 долларов.

Кто уже стал жертвой WannaCry?

По информации главы Европола Роба Уэйнрайта, жертвами WannaCry стали более 200 тысяч компьютеров в 150 странах, причем многие пострадавшие – это представители бизнеса, включая огромные корпорации. В частности, вирус поразил ряд компьютерных систем немецкого железнодорожного концерна Deutsche Bahn. В Великобритании были заражены компьютерные системы многих больниц, а в Российской Федерации жертвами стали компьютеры Следственного комитета, МВД и одного из операторов мобильной связи.

Между тем в Госспецсвязи Украины сообщили, что "благодаря заблаговременному предупреждению о массовой рассылке этого шифровальщика (WannaCry – "24") и предоставлению необходимых рекомендаций удалось избежать большинства случаев инфицирования информационных систем государственного сектора".

Кто был целью?

Атака не была спланирована на кого-то конкретно, говорят эксперты. Это так называемая веерная атака, когда вирус "нападает" на абсолютно любые доступы на компьютер.

Почему вирус WannaCry атаковал?

Как не заразиться?

Прежде всего – установить последнюю, актуальную версию операционной системы. Microsoft выпускает пакеты обновлений раз в месяц, а в экстремальных случаях, таких, как атака вируса, обновления выпускаются в течение суток.

Также стоит переустановить (или обновить) версии программ, которые вы используете чаще всего. Иметь программу-антивирус тоже будет очень полезным. И, конечно, лучше не посещать рискованные сайты и не устанавливать ничего подозрительного.

Как действовать, если вас атаковали?

Если вы уже были атакованы – не спешите платить злоумышленникам деньги. Ведь нет никакой гарантии, что они выполнят условия разблокирования компьютера, а не продолжат тянуть из вас деньги.

Лучше всего, советуют программисты, провести глубокую очистку с помощью антивируса и попробовать удалить вредоносную программу (конечно, если вы не специалист, то обратитесь к специалисту).

Эксперты CERT-UA (структурного подразделения Государственного центра киберзащиты и противодействия киберугрозам) советуют:

1. Обеспечить недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, относительно которых возникают сомнения, например: автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора, то, как автор обращается к адресату, является нетипичным и тому подобное; а также в сообщениях с нестандартным текстом, которые побуждают к переходу на подозрительные ссылки или к открытию подозрительных файлов – архивов, исполняемых файлов и т.д.).

2. Системным администраторам и администраторам безопасности обратить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового и веб-трафика.

4. Ограничить возможность запуска исполняемых файлов (*.exe) на компьютерах пользователей из директорий %TEMP%, %APPDATA%.

6. Для возможности восстановления зашифрованных файлов воспользоваться программами ShadowExplorer или PhotoRec.

Пусть вас обходят вирусы и злобные программисты!