Virus informatiques courants. Le virus informatique Petya s'est propagé en Europe

Ordinateurs en Russie, Ukraine, Turquie et Allemagne. Selon des données préliminaires, le cryptovirus Bad Rabbit (en anglais "bad rabbit") a rendu inaccessibles les utilisateurs des sites d'un certain nombre de médias, notamment l'agence russe Interfax. Par ailleurs, une "attaque pirate" a été signalée sur le système d'information de l'aéroport international d'Odessa (Ukraine) et du métro de Kyiv.

Les virus rançongiciels (ransomwares, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l'utilisateur de l'ordinateur, cryptent tous les fichiers de certains types trouvés sur l'ordinateur, puis suppriment les originaux et exigent une rançon (généralement un transfert d'une certaine somme d'argent à le compte des attaquants) pour une clé qui vous permet de continuer à travailler et de retourner des fichiers. Souvent, les créateurs de cryptovirus fixent des conditions strictes pour que les utilisateurs paient la rançon, et si le propriétaire des fichiers ne respecte pas ces délais, la clé est supprimée. Après cela, il devient impossible de restaurer les fichiers.

Les rédacteurs de TASS-DOSIER ont préparé une chronologie des premiers virus de l'histoire, ainsi que des attaques de virus informatiques les plus massives.

En 1971 Bob Thomas, ingénieur de la société technologique américaine BBN Technologies, a créé le premier programme au monde capable de multiplier indépendamment ses copies sur un réseau informatique. Le programme, appelé Creeper, n'était pas malveillant : sa fonctionnalité se limitait à se copier et à afficher l'inscription sur le terminal : « I'm a creeper, catch me if you can ». Un an plus tard, un autre ingénieur du BBN, l'inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s'est "propagé" indépendamment sur les ordinateurs du réseau et a supprimé Creeper.

En 1981 le premier virus a été créé, ce qui a provoqué pour la première fois une "épidémie" incontrôlable. Le virus Elk Cloner a été créé par un étudiant américain de 15 ans, Richard Skrenta, pour les ordinateurs Apple II. Le virus infectait les disquettes magnétiques et, après le 50e accès au support infecté, affichait une rime et, dans certains cas, il pouvait également endommager la disquette.

À Février 1991 En Australie, le premier virus est apparu, dont l'ampleur de l'infection s'élevait à plus d'un million d'ordinateurs dans le monde. Le malware Michelangelo a été écrit pour IBM compatible Ordinateur personnel(PC) et système opérateur DOS. Il fonctionnait chaque année le 6 mai, jour de l'anniversaire de l'artiste et sculpteur italien Michelangelo Buonarotti, effaçant les données sur la zone de démarrage principale du disque dur. D'autres informations du disque pouvaient être récupérées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu ; des cas individuels de déclenchement du programme ont été enregistrés jusqu'en 1997.

2 juin 1997 Chen Yinghao, étudiant à l'Université de Datong (Taipei, Taiwan; Chine), a créé la première version du virus de Tchernobyl ("Tchernobyl" ou CIH - d'après les premières syllabes du nom de l'auteur). Le virus infectait les ordinateurs équipés des systèmes d'exploitation Windows 95 et 98, fonctionnait chaque année le 26 avril, jour anniversaire de la catastrophe de Tchernobyl. Le virus a effacé la zone de démarrage du disque dur et, plus rarement, les données du BIOS - la zone de démarrage de l'ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte mère ou même acheter nouvel ordinateur car l'ancien était cassé. On estime que plus de 60 millions de PC dans le monde ont été infectés, les dégâts ont dépassé le milliard de dollars.Aucune poursuite n'a été intentée directement contre Chen Yinghao, il a évité toute responsabilité.

5 mai 2000 La plus grande épidémie de virus informatique au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel de Guzman, le "ver de messagerie" ILOVEYOU (eng. "Je t'aime") s'est envoyé à tous les contacts de messagerie du propriétaire du PC infecté et a remplacé la plupart des fichiers par des documents, des images et la musique avec ses copies. Ce n'est qu'au cours des 10 premiers jours de l'épidémie que le nombre d'ordinateurs infectés a dépassé les 50 millions. Pour se protéger contre l'épidémie, de nombreuses agences gouvernementales du monde entier ont temporairement désactivé les e-mails. Les dégâts cumulés ont ensuite été estimés à 15 milliards de dollars et la police philippine a rapidement identifié les créateurs du virus. Cependant, ils sont restés impunis en raison de l'absence d'un article dans le code pénal local prévoyant la responsabilité des délits informatiques.

En septembre 2010 Le virus Stuxnet a infecté les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran) et créé des problèmes dans le fonctionnement des centrifugeuses du complexe d'enrichissement d'uranium de Natanz. Selon les experts, Stuxnet a été le premier virus à être utilisé comme cyberarme.

12 mai 2017 un nombre important d'ordinateurs exécutant le système d'exploitation Windows ont été attaqués Virus rançongiciel WannaCry(Anglais "Je veux pleurer"). Le virus crypte les fichiers de l'utilisateur afin qu'ils ne puissent pas être utilisés ; les attaquants ont exigé de payer 600 $ en bitcoins pour décrypter les données. Au total, jusqu'à 300 000 ordinateurs ont été infectés dans au moins 150 pays à travers le monde. Les dommages estimés ont dépassé le milliard de dollars.L'attaque a notamment touché le système national de santé (NHS) de Grande-Bretagne, la société de télécommunications espagnole Telefonica, le système électronique du tribunal de l'État brésilien de São Paulo, etc. attaque de pirates a également touché les ordinateurs des forces de l'ordre russes et des entreprises de télécommunications. Les systèmes du ministère des Situations d'urgence, du ministère de l'Intérieur, des chemins de fer russes, de la Sberbank, des opérateurs mobiles Megafon et VimpelCom ont été attaqués. Selon des experts américains, les attaquants qui ont extorqué des fonds n'ont reçu que 302 paiements totalisant environ 116 500 dollars. Selon la Sberbank, plus de 70% des ordinateurs attaqués "avec succès" appartenaient Organisations russes et personnes. Suite à l'attaque, Microsoft a publié des mises à jour du package de sécurité pour les systèmes d'exploitation Windows XP, Windows Server 2003 et Windows 8, désormais non pris en charge.

27 juin 2017 des dizaines d'entreprises de la Fédération de Russie et de l'Ukraine ont été victimes de l'attaque d'un virus informatique - le crypteur Petya. Selon Group-IB, qui s'occupe de la prévention et de l'investigation de la cybercriminalité, en Russie les systèmes informatiques de Rosneft, Bashneft, Evraz, les bureaux russes de Mars, Mondeles et Nivea ont été attaqués. Les ordinateurs de Kyivenergo, Ukrenergo, Oschadbank et de l'entreprise Antonov ont été victimes d'une attaque virale en Ukraine. De plus, en raison du virus, la surveillance automatique du site industriel de la centrale nucléaire de Tchernobyl a été temporairement désactivée. Le virus Petya se propage via des liens dans les messages électroniques et bloque l'accès de l'utilisateur au disque dur de l'ordinateur, exigeant une rançon de 300 $ en bitcoins. En cela, il est similaire au malware WannaCry qui était lié à la précédente attaque virale majeure en mai 2017.

Selon Group-IB (lutte contre la cybercriminalité), plus de 100 entreprises de la CEI ont souffert pendant la journée, et le soir, Kaspersky Lab a annoncé que le nombre de victimes dans le monde s'élevait à des milliers. Le virus se propage dans les systèmes Windows, mais le mécanisme exact de son fonctionnement n'est pas encore connu, a déclaré un représentant de Doctor Web. Microsoft est au courant de la situation et enquête, a déclaré un porte-parole de la société.

Attaque au pétrole

Dans l'après-midi, la plus grande compagnie pétrolière russe Rosneft a fait état sur son compte Twitter d'une puissante attaque de pirates sur les serveurs de l'entreprise, sans en préciser les détails. L'un des employés de Bashneft (contrôlé par Rosneft), sous couvert d'anonymat, a déclaré à Vedomosti à propos de l'attaque: «Le virus a d'abord désactivé l'accès au portail, à la messagerie interne Skype for business, à MS Exchange - ils ne se sont pas attachés aucune importance, ils pensaient que c'était juste une panne de réseau, puis l'ordinateur a redémarré avec une erreur. Le disque dur est mort, le prochain redémarrage a déjà montré un écran rouge. Selon lui, les employés ont reçu l'ordre d'éteindre les ordinateurs. L'information selon laquelle le virus a frappé Bashneft a été confirmée par deux sources proches de l'entreprise. Une attaque de pirate informatique pourrait avoir de graves conséquences, mais du fait que l'entreprise est passée à un système de contrôle de processus de secours, ni la production ni le traitement de l'huile n'ont été arrêtés, a déclaré un représentant de Rosneft.

Comment éviter l'infection

Afin de ne pas infecter votre ordinateur avec un virus, un représentant de Doctor Web vous conseille de ne pas ouvrir les e-mails suspects, de créer des copies de sauvegarde des données importantes, d'installer des mises à jour de sécurité logicielles et d'utiliser un antivirus. Le représentant de Kaspersky Lab rappelle également à ses utilisateurs de vérifier si l'antivirus est activé. De plus, en utilisant le programme AppLocker, vous devez bloquer un fichier appelé perfc.dat, conseille Kaspersky Lab. Pour arrêter la propagation du virus, les entreprises doivent fermer les ports TCP (protocole de distribution réseau) 1024-1035, 135 et 445, a déclaré Group-IB.

Nouvelles victimes

La Banque de Russie a fait état de l'infection de plusieurs banques russes tard dans la soirée. La perturbation due à une cyberattaque a été confirmée par la Home Credit Bank de Russie (HKF-bank). La banque a souligné qu'elle avait remarqué des signes d'instabilité et avait décidé de vérifier tous les systèmes de sécurité. Les succursales de HCF-Bank étaient ouvertes, mais elles fonctionnaient en mode consultatif, les guichets automatiques et les centres d'appel continuaient de fonctionner. Le site Web de la banque HCF n'était pas disponible. Un correspondant de Vedomosti a payé deux fois les services de l'un des opérateurs de téléphonie mobile via Internet en utilisant une carte bancaire HCF.

Les paiements ont été effectués, le protocole 3-D Secure n'a pas fonctionné - le client de la banque n'a pas reçu de SMS avec le code de confirmation de la transaction. Au bureau russe de Royal Canin (une division de Mars), il y a eu des difficultés avec les systèmes informatiques, a déclaré un représentant de l'entreprise. Evraz a également fait l'objet d'une attaque de pirates informatiques, mais les principales installations de production ont continué à fonctionner et il n'y avait aucune menace pour les employés et les entreprises, a déclaré un représentant de l'entreprise. L'attaque virale a touché des bureaux en Europe (y compris la Russie et l'Ukraine), a confirmé un représentant de la société - le fabricant de confiserie Mondelez.

tour du monde

Bien que la Russie et l'Ukraine aient enregistré le plus d'incidents, le virus est également actif dans d'autres pays, a déclaré Vyacheslav Zakorzhevsky, chef du département de recherche antivirus chez Kaspersky Lab. Il n'est guère possible de mettre en place un virus qui se propage de lui-même alors qu'il ne touche que certains pays, acquiesce le représentant de Doctor Web.

Les cyberattaques ont eu lieu au même moment différents pays Europe, et avec le début de la journée de travail aux États-Unis, plusieurs messages ont été reçus de là-bas, a écrit le Wall Street Journal vers 18 heures, heure de Moscou. La compagnie maritime danoise A.P. Moller-Maersk, propriétaire du plus grand transporteur de conteneurs maritimes au monde, Maersk Line, a déclaré que les systèmes informatiques de plusieurs de ses divisions et régions avaient cessé de fonctionner. Les systèmes informatiques de plusieurs sociétés du conglomérat publicitaire britannique WPP Group ont fait l'objet d'une cyberattaque. L'attaque a également été signalée par le grand cabinet d'avocats DLA Piper et French compagnie de construction Saint Gobain, dont le porte-parole a déclaré au Financial Times avoir "mis ses systèmes informatiques en quarantaine pour protéger les données".

Le virus a souhaité rester anonyme

Il s'agit de la deuxième instance d'attaque mondiale par ransomware au cours des deux derniers mois. À la mi-mai, une vague d'infections par le rançongiciel WannaCry a eu lieu dans le monde entier. Le virus infectait les ordinateurs qui n'avaient pas installé de mise à jour du système d'exploitation Windows. Durant attaque de pirate WannaCry a infecté jusqu'à 300 000 ordinateurs dans plus de 70 pays et a crypté les informations les concernant, les rendant inutilisables. En Russie, en particulier, Megafon et le ministère de l'Intérieur ont été attaqués.

L'une des raisons de la "popularité" des rançongiciels réside dans la simplicité du modèle commercial, a expliqué Alexander Gostev, expert antivirus en chef chez Kaspersky Lab. Selon lui, si le virus parvient à pénétrer dans le système, il n'y a pratiquement aucune chance de s'en débarrasser sans perdre de données personnelles. La rançon bitcoin fait aussi le jeu des escrocs : le paiement est anonyme et quasiment impossible à tracer, explique-t-il. De plus, le déverrouillage de l'ordinateur après avoir payé la rançon n'est pas du tout garanti, explique Sergey Nikitin, chef adjoint du laboratoire d'informatique judiciaire du groupe IB.

Initialement, le virus a été identifié comme étant le célèbre rançongiciel Petya, mais les experts ont rapidement été en désaccord sur le diagnostic. Kaspersky Lab l'a distingué comme une souche distincte, un représentant de Doctor Web la nuit dernière l'a considéré comme une modification de Petya ou autre chose. Nikitine pense que nous parlonsà propos de la modification de Petya, qui est distribuée dans la liste de diffusion et pour l'activer, il suffit d'ouvrir la pièce jointe dans la lettre qui est arrivée au courrier. Dès que quelqu'un clique sur le lien, l'infection se propage à travers le réseau interne de l'entreprise, explique Alexander Litreev, l'auteur de la chaîne de télégrammes Cybersecurity. Mais la façon dont la nouvelle menace se propage diffère du schéma standard utilisé par Petya, note un représentant de Doctor Web. Le nouveau virus n'a rien à voir avec le sensationnel virus WannaCry, Nikitin et Zakorzhevsky sont solidaires. Cependant, il est impossible de décrypter les fichiers que le rançongiciel aime par lui-même.

Daria Borisyak, Ekaterina Burlakova, Ivan Peschinsky et Polina Trifonova ont contribué à la préparation de l'article.

TALLINN, 28 juin - RIA Novosti, Nikolai Adashkevich. Le virus rançongiciel Petya a attaqué des ordinateurs en Estonie et en Pologne.

En Estonie, les 11 magasins de construction de la chaîne Ehituse ABC, propriété du groupe français Saint-Gobain, ont été fermés, a déclaré Anton Kutser, membre du conseil d'administration de l'entreprise.

"Maintenant, nous résolvons le problème. Nous avons des systèmes informatiques localisés pour protéger les données. Dès que le problème sera résolu, nous en informerons les clients. Désormais, tous les magasins Ehituse ABC sont fermés", a déclaré Kutser.

En Pologne, le problème a touché les entreprises du secteur de la logistique. De petites entreprises et des centres de services et commerciaux ont été attaqués. Un rapport du portail niebezpiecznik.pl a noté que "personne ne devrait donc se sentir en sécurité". Les informations sur les attaques ont été confirmées par le directeur du bureau de gestion des services de sécurité d'Exatel, Yakub Syta. Selon lui, l'ampleur de l'incident n'est toujours pas claire. La Première ministre Beata Szydlo convoque mercredi une cellule de crise en lien avec les cyberattaques.

Plus de 2 000 utilisateurs ont été touchés par le nouveau virus, note Kaspersky Lab. Des cas d'infection ont également été observés en Italie, en Grande-Bretagne, en Allemagne, en France, aux États-Unis et dans certains autres pays.

En Russie, il n'y a pas eu de défaillances graves après des cyberattaques, a déclaré le porte-parole présidentiel Dmitri Peskov. "Les systèmes de protection fonctionnent assez efficacement tant au niveau de l'État qu'au niveau des entreprises. La ressource Internet présidentielle fonctionne régulièrement", a-t-il déclaré.

Microsoft enquête sur la propagation d'un nouveau virus, les équipes d'assistance du monde entier sont prêtes à aider rapidement les utilisateurs concernés, a déclaré Kristina Davydova, attachée de presse de la société en Russie, à RIA Novosti.

Une attaque mondiale de ransomware a frappé mardi les systèmes informatiques d'entreprises dans plusieurs pays du monde, affectant davantage l'Ukraine. Les ordinateurs des sociétés pétrolières, énergétiques, des télécommunications, pharmaceutiques, ainsi que des agences gouvernementales ont été attaqués.

Le virus bloque les ordinateurs et exige 300 $ en bitcoins, a déclaré Group-IB à RIA Novosti. L'attaque a commencé vers 11h00. La méthode de distribution dans le réseau local est similaire au virus WannaCry. Selon les médias, à 18h00, le portefeuille bitcoin, qui était indiqué pour le transfert de fonds aux extorqueurs, a reçu neuf transferts, en tenant compte de la commission de transfert, les victimes ont envoyé environ 2,7 mille dollars aux pirates.

Selon la société antivirus ESET, l'attaque a commencé en Ukraine, qui en a souffert plus que d'autres pays. Selon le classement des pays touchés par le virus, l'Italie occupe la deuxième place après l'Ukraine et Israël la troisième. Les dix premiers comprenaient également la Serbie, la Hongrie, la Roumanie, la Pologne, l'Argentine, la République tchèque et l'Allemagne. La Russie dans cette liste ne prend que la 14e place.

Le monde est à nouveau en danger. Il est menacé d'une épidémie, cette fois informatique. Tout le monde sur le réseau est attaqué par un virus portant le nom de "masque" de détective romantique. Les experts l'appellent déjà le plus dangereux de l'histoire, car nous ne parlons plus de "l'équipement de désactivation" plutôt familier ou du "vol de fonds sur les comptes" non moins primitif.

Le code du programme malveillant, il est possible, travaille dans l'intérêt d'un réseau mondial de cyber-espionnage associé à certaines agences gouvernementales. Les espions recherchent des documents secrets, des clés de cryptage d'identification d'utilisateur, des fichiers d'accès à distance à des ordinateurs et d'autres données précieuses. Et le "masque" est capable d'intercepter les canaux de communication.

- Comment discerner le danger dans les lignes de code informatique ? Un danger qui ne vous blessera pas seulement. Un virus insidieux capable d'ouvrir les portes des coffres les plus fermés. Et personne ne remarquera l'éclaireur, à moins qu'il ne connaisse un mot.

Cela signifie "masque" en argot espagnol. Un dangereux groupe de cybercriminels démasqué par des programmeurs de Moscou. Les gars de Kaspersky Lab sont contre les hackers qui disposent d'énormes ressources, et pas seulement financières. Cela suggère qu'une certaine structure d'état peut se cacher derrière le "Masque".

Stuart Sumner, rédacteur en chef de Computing Magazine :

- Ce qui distingue ces programmes de piratage, c'est la possibilité de contourner la protection et de se cacher des moteurs de recherche, ce qui devrait protéger l'utilisateur. Aucun antivirus ne peut identifier le problème, toutes les traces sont complètement effacées du système, le mouvement du virus ne peut pas être tracé. La technologie normale est tout simplement impuissante face à la nouvelle génération de logiciels malveillants !

Si, pour le commun des mortels, les informations sur les attaques "déguisées" sont passées presque inaperçues, dans le monde informatique, elles ont littéralement provoqué la panique. Logiciels malveillants inédits Logiciel, si sophistiqué qu'il est presque impossible de le reconnaître.

- Imaginez que vous avez reçu une lettre. Pas le spam habituel sur un homonyme décédé qui a laissé un million en héritage. Un e-mail parfaitement plausible d'une adresse familière. Il contient un lien - vers une vidéo de youtube ou un article dans un journal réputé. Pourquoi ne pas jeter un œil ?

Un clic - et l'espion fait déjà son travail. Il est complètement invisible sur votre ordinateur et ne cause aucun dommage évident. On sait que le "Masque" a réussi à attaquer 380 cibles de cette manière. Seulement? Mais ce n'est pas la quantité - tous les points pour les grèves ont été choisis très soigneusement.

Oksana Kundrenko, correspondante :

- Ce sont des fous de la sécurité. Les grandes entreprises ne sont tout simplement pas prêtes à tout : elles ont des bureaux dans des gratte-ciel imprenables, de la sécurité partout, des caméras de surveillance, des détecteurs de métaux à l'entrée. Gaspillage - lorsqu'un virus invisible accède à des données secrètes et les vole en quelques secondes.

Des "masques" ont attaqué des agences gouvernementales, des bureaux diplomatiques et des ambassades, les plus grandes sociétés énergétiques, pétrolières et gazières du monde, des organisations de recherche, des militants politiques et civils. Le Maroc, le Brésil, la Grande-Bretagne - ici surtout les attaques. Le résultat - des ordinateurs dans 31 pays sont infectés.

Keith Martin, professeur de sécurité de l'information, Université Royal Holloway :

- La manière traditionnelle pirater l'ordinateur de quelqu'un d'autre s'appelle du "phishing", c'est un peu comme pêcher. Un attaquant écrit un code malveillant et le lance sur le réseau. Tout poisson qui avale l'appât est attrapé ! Mais ces pêcheurs sont des amateurs de chasse sous-marine - "spear-phishing". Parce qu'ils identifient leurs victimes et les trompent pour leur donner leurs codes.

Ce qui est incroyable - le groupe a travaillé et est resté inaperçu pendant sept années entières ! De plus, elle n'a pas volé d'argent, comme les criminels ordinaires. Leur objectif principal est de collecter des informations précieuses sur les systèmes infectés : il s'agit de documents divers, de clés de chiffrement, de fichiers à gérer accès à distanceà un ordinateur, les paramètres des réseaux cryptés. Pour les victimes, la perte de ce type d'informations peut être désastreuse.

Joseph Mann, journaliste d'investigation, projets technologiques :

- Lorsque les compagnies pétrolières et gazières sont menacées, c'est toujours dangereux. Il n'est pas clair si les pirates recherchent des informations sur l'économie ou des informations géopolitiques beaucoup plus stratégiques. Ce qui est très intéressant, c'est la langue des hackers, ils parlaient espagnol. Jusqu'à présent, il n'y avait pas un tel niveau de professionnels dans le monde hispanophone.

Les masques ont été arrachés - le Kaspersky Lab s'en vante. Maintenant, ses employés sont occupés à éliminer le danger. Ils ont compris le principe du travail des espions - ils ont été prononcés par un mot court, l'utilisation de codes lors du cryptage:

Oksana Kundrenko, correspondante :

- Il y a plus mystérieux et non résolu dans cette histoire. Qu'est-ce qui a été volé exactement ? Comment les criminels utiliseront-ils ces informations ? Les "masques" exposés ont éteint tous leurs serveurs et ont disparu sans laisser de trace, ne laissant qu'une traînée de questions. Et la compréhension que monde virtuel de plus en plus de dangers guettent.

Oksana Kundirenko, Détails de la semaine, chaîne de télévision "Inter".

Ce que vous devez savoir sur le virus et comment vous en protéger - dans le matériel du site "24".

Qu'est-ce que WannaCry ?

Il est WannaCrypt. Il s'agit d'un virus ransomware qui pénètre dans l'appareil via un support amovible ou via l'ouverture de pièces jointes malveillantes ( Documents Word, fichiers PDF) qui ont été envoyés aux adresses e-mail de nombreuses entités commerciales et gouvernementales. Le virus bloque l'accès à l'ordinateur, et pour le déverrouiller, il nécessite de payer une rançon en crypto-monnaie. L'utilisateur dispose de trois jours pour le faire, si la rançon n'est pas payée, le montant est doublé. Et si les victimes d'une attaque de pirate informatique ne paient pas dans les sept jours, elles perdront leurs fichiers à jamais.

Le montant de la rançon est d'environ 300 à 600 dollars.

Qui a déjà été victime de WannaCry ?

Selon le chef d'Europol, Rob Wainwright, plus de 200 000 ordinateurs dans 150 pays ont été victimes de WannaCry, et bon nombre des victimes sont des représentants d'entreprises, y compris de grandes entreprises. En particulier, le virus a affecté un certain nombre de systèmes informatiques de la société ferroviaire allemande Deutsche Bahn. Au Royaume-Uni, les systèmes informatiques de nombreux hôpitaux ont été infectés, et en Fédération Russe les victimes étaient les ordinateurs de la commission d'enquête, du ministère de l'intérieur et de l'un des opérateurs de téléphonie mobile.

Pendant ce temps, le Service spécial des communications de l'État d'Ukraine a signalé que "grâce à l'alerte précoce concernant l'envoi massif de ce chiffreur (WannaCry - "24") et à la fourniture des recommandations nécessaires, il a été possible d'éviter la plupart des cas d'infection du public systèmes d'information du secteur."

Qui était la cible ?

L'attaque n'était pas prévue pour quelqu'un en particulier, disent les experts. C'est ce qu'on appelle l'attaque des fans, lorsque le virus "attaque" absolument tout accès à l'ordinateur.

Pourquoi le virus WannaCry a-t-il attaqué ?

Comment ne pas être infecté ?

Tout d'abord, installez la dernière version actuelle du système d'exploitation. Microsoft publie des packages de mise à jour une fois par mois et, dans les cas extrêmes, comme une attaque de virus, les mises à jour sont publiées en une journée.

Cela vaut également la peine de réinstaller (ou de mettre à jour) les versions des programmes que vous utilisez le plus. Avoir un programme antivirus sera également très utile. Et, bien sûr, il vaut mieux ne pas visiter de sites à risque et ne rien installer de suspect.

Que faire si vous êtes agressé ?

Si vous avez déjà été attaqué, ne vous précipitez pas pour payer les attaquants. Après tout, rien ne garantit qu'ils rempliront les conditions de déverrouillage de l'ordinateur et ne continueront pas à vous soutirer de l'argent.

Mieux encore, les programmeurs conseillent d'effectuer un nettoyage en profondeur avec un antivirus et d'essayer de supprimer malware(bien sûr, si vous n'êtes pas un expert, consultez un spécialiste).

Experts CERT-UA ( unité structurelle Centre d'État pour la cyberdéfense et la lutte contre les cybermenaces) conseille :

1. Assurez-vous que les pièces jointes ne sont pas ouvertes dans les messages suspects (dans les lettres de destinataires sur lesquelles il existe des doutes, par exemple : l'auteur a changé la langue de communication pour des raisons inconnues ; le sujet de la lettre est atypique pour l'auteur ; la façon dont le l'adresse de l'auteur, le destinataire est atypique, etc. ; ainsi que dans les messages avec un texte non standard qui invitent à aller sur des liens suspects ou à ouvrir des fichiers suspects - archives, fichiers exécutables, etc.).

2. Les administrateurs système et les administrateurs de sécurité doivent veiller à filtrer les flux d'informations entrants/sortants, en particulier le trafic de messagerie et Web.

4. Limitez la possibilité d'exécuter des fichiers exécutables (*.exe) sur les ordinateurs des utilisateurs à partir des répertoires %TEMP%, %APPDATA%.

6. Pour pouvoir récupérer des fichiers cryptés, utilisez ShadowExplorer ou PhotoRec.

Laissez les virus et les programmeurs maléfiques vous contourner !