Gyakori PC-vírusok. A Petya számítógépes vírus átterjedt Európába

Számítógépek az Orosz Föderációban, Ukrajnában, Törökországban és Németországban. Az előzetes adatok szerint a Bad Rabbit kriptovírus számos médiaoldalt, különösen az orosz Interfax ügynökséget, elérhetetlenné tette a felhasználók számára. Emellett „hackertámadást” jelentettek az odesszai nemzetközi repülőtér (Ukrajna) és a kijevi metró információs rendszere ellen.

A zsarolóvírusok (ransomware, kriptovírusok) hasonló módon működnek: blokkolják a számítógép-felhasználó asztalát, titkosítják a számítógépen található összes bizonyos típusú fájlt, majd törlik az eredeti fájlokat, és váltságdíjat követelnek (általában egy bizonyos összeg átutalását a támadók fiókja) egy kulcshoz, amely lehetővé teszi a munka folytatását és a fájlok visszaküldését. A kriptovírusok készítői gyakran szigorú feltételeket szabnak a felhasználók számára a váltságdíj megfizetésére, és ha a fájlok tulajdonosa nem tartja be ezeket a határidőket, a kulcs törlődik. Ezt követően lehetetlenné válik a fájlok visszaállítása.

A TASS-DOSSIER szerkesztői elkészítették a történelem első vírusainak kronológiáját, valamint a legnagyobb léptékű számítógépes vírustámadásokat.

1971-ben Bob Thomas, a BBN Technologies amerikai technológiai vállalat mérnöke alkotta meg a világ első programját, amely képes volt önállóan reprodukálni saját másolatait számítógépes hálózaton. A Creeper nevű program nem volt rosszindulatú: funkcionalitása az önmásolásra és a terminálon a következő felirat megjelenítésére korlátozódott: „Kúszónövény vagyok, kapj el, ha tudsz.” Egy évvel később egy másik BBN mérnök, az e-mail feltaláló Ray Tomlinson megalkotta az első vírusirtót, amely egymástól függetlenül „megszaporodott” a hálózati számítógépeken, és eltávolította a Creepert.

1981-ben létrejött az első vírus, amely először okozott kontrollálhatatlan „járványt”. Az Elk Cloner nevű vírust Richard Skrenta 15 éves amerikai diák készítette Apple II számítógépekre. A vírus megfertőzte a mágneses hajlékonylemezeket, és a fertőzött adathordozóhoz való 50. hozzáférés után egy verset jelentetett meg a kijelzőn, és esetenként a hajlékonylemezt is károsíthatja.

BAN BEN 1991. február Ausztráliában jelent meg az első vírus, amelynek mértéke több mint 1 millió számítógépet fertőzött meg világszerte. A Michelangelo kártevő IBM-kompatibilis számára készült személyi számítógépek(PC) és operációs rendszer DOS. Minden év május 6-án, Michelangelo Buonarotti olasz művész és szobrász születésnapján aktiválódott, és törölte az adatokat a merevlemez fő rendszerindító területéről. A lemezen lévő egyéb információkat vissza lehetett állítani, de ez nehéz volt az átlagos PC-felhasználók számára. A vírus létrehozója ismeretlen maradt, a program elindításának egyedi eseteit 1997-ig jegyezték fel.

1997. június 2 Chen Yinghao, a Datong Egyetem (Tajpej, Tajvan, Kína) hallgatója megalkotta a csernobili vírus első változatát („Csernobil” vagy CIH – a szerző nevének első szótagjai után). A vírus a Windows 95 és 98 operációs rendszerrel rendelkező számítógépeket fertőzte meg, és minden év április 26-án, a csernobili atomerőműben történt katasztrófa évfordulóján vált ki. A vírus törölte a merevlemez rendszerindítási területét, és ritkábban a BIOS-adatokat - a számítógép rendszerindítási területét. Ez utóbbi esetben az alaplapon lévő chipet kellett cserélni, vagy akár vásárolni is új számítógép, mert a régi megbukott. Becslések szerint világszerte több mint 60 millió számítógép fertőződött meg, a kár pedig meghaladta az 1 milliárd dollárt.Csen Yinghao ellen közvetlenül nem indítottak pert, elkerülte a felelősséget.

2000. május 5 Megkezdődött a világ legnagyobb számítógépes vírusjárványa. A filippínó diákok, Reonel Ramones és Onel de Guzman által létrehozott „e-mail féreg”, ILOVEYOU (angolul: „I love you”) elküldte magát a fertőzött számítógép tulajdonosának minden e-mail-címére, és a fájlok nagy részét dokumentumokkal, képekkel és zenét annak másolataival. Csak a járvány első 10 napjában a fertőzött számítógépek száma meghaladta az 50 milliót.A járvány elleni védekezés érdekében a világ számos kormányzati szerve ideiglenesen letiltotta az e-mailezést. A teljes kárt ezt követően 15 milliárd dollárra becsülték, a vírus létrehozóit a Fülöp-szigeteki rendőrség gyorsan azonosította. Büntetés nélkül maradtak azonban, mivel a helyi büntető törvénykönyvből hiányzik a számítógépes bűncselekményekért való felelősségről szóló cikk.

2010 szeptemberében A Stuxnet vírus megfertőzte a bushehri atomerőmű (Irán) alkalmazottainak számítógépeit, és problémákat okozott a natanzi urándúsító komplexum centrifugáinak működésében. Szakértők szerint a Stuxnet volt az első vírus, amelyet kiberfegyverként használtak.

2017. május 12 jelentős számú Windows operációs rendszert futtató számítógépet támadtak meg WannaCry ransomware vírus(angolul: „Sírni akarok”). A vírus titkosítja a felhasználó fájljait, így azok nem használhatók; Az adatok visszafejtéséhez a támadók 600 dollár Bitcoin kriptovalutában történő fizetését követelték. Összesen 300 ezer számítógépet fertőztek meg legalább 150 országban. A becsült kár meghaladta az 1 milliárd dollárt. A támadás elsősorban Nagy-Britannia Nemzeti Egészségügyi Rendszerét (NHS), a Telefonica spanyol távközlési vállalatot, a brazil Sao Paulo állam elektronikus bírósági rendszerét és másokat érintett. A globális hackertámadás az orosz rendvédelmi szervek és távközlési cégek számítógépeit is érintette. Megtámadták a rendkívüli helyzetek minisztériuma, a Belügyminisztérium, az Orosz Vasutak, a Sberbank, valamint a Megafon és a VimpelCom mobilszolgáltatók rendszereit. Amerikai szakértők szerint a pénzeszközöket kizsaroló támadók mindössze 302 kifizetést kaptak összesen mintegy 116,5 ezer dollár értékben.A Sberbank becslései szerint a „sikeresen” megtámadott számítógépek több mint 70%-a a orosz szervezetekÉs magánszemélyek. A támadás után a Microsoft biztonsági frissítéseket adott ki a már nem támogatott Windows XP, Windows Server 2003 és Windows 8 operációs rendszerekhez.

2017. június 27 Az Orosz Föderációban és Ukrajnában több tucat vállalat szenvedett egy számítógépes vírus – a Petya ransomware – támadásától. A kiberbűnözés megelőzésével és kivizsgálásával foglalkozó Group-IB szerint Oroszországban a Rosneft, a Bashneft, az Evraz, valamint a Mars, a Mondeles és a Nivea orosz irodáinak számítógépes rendszereit támadták meg. Ukrajnában vírustámadás érte a Kyivenergo, az Ukrenergo, az Oschadbank és az Antonov konszern számítógépeit. A vírus miatt átmenetileg leállították a csernobili atomerőmű ipari telephelyének automatikus felügyeletét is. A Petya vírus e-mail üzenetekben található hivatkozásokon keresztül terjed, és lezárja a felhasználó hozzáférését a számítógép merevlemezéhez, 300 dollár váltságdíjat követelve Bitcoinban. Ily módon hasonlít a WannaCry kártevőhöz, amelyet az előző, 2017 májusában történt nagy vírustámadáshoz társítottak.

A Group-IB (a kiberbűnözés elleni küzdelem) információi szerint a nap folyamán több mint 100 céget érintett a FÁK-ban, estére pedig a Kaspersky Lab bejelentette, hogy világszerte több ezerre tehető az áldozatok száma. A vírus Windows rendszereken terjed, de működésének pontos mechanizmusa még nem ismert – közölte a Doctor Web képviselője. A Microsoft tisztában van a helyzettel, és vizsgálatot folytat – közölte a cég szóvivője.

Támadás az olaj ellen

Délután a legnagyobb orosz olajtársaság, a Rosznyefty a részletek pontosítása nélkül számolt be Twitter-fiókjában a cég szervereit ért erőteljes hackertámadásról. A Bashneft (a Rosznyefty irányítása alatt álló) egyik alkalmazottja, aki névtelensége volt, a Vedomosztinak így nyilatkozott a támadásról: „A vírus először letiltotta a hozzáférést a portálhoz, a belső Skype for Business Messengerhez, az MS Exchange-hez – nem csatolták. Bármilyen fontos, azt hitték, hogy csak hálózati hiba volt, aztán a számítógép hibával újraindult. A merevlemez meghalt, a következő újraindítás már piros képernyőt mutatott.” Elmondása szerint az alkalmazottakat arra utasították, hogy kapcsolják ki számítógépeiket. Azt az információt, hogy a vírus elérte a Bashneftet, két, a céghez közel álló forrás is megerősítette. Súlyos következményekkel járhat egy hackertámadás, de amiatt, hogy a cég tartalék folyamatirányító rendszerre tért át, sem a termelést, sem az olajkezelést nem állították le – közölte a Rosneft képviselője.

Hogyan kerüljük el a fertőzést

A számítógép vírussal való megfertőzésének elkerülése érdekében a Doctor Web képviselője azt tanácsolja, hogy ne nyissa meg a gyanús e-maileket, ne készítsen biztonsági másolatot a fontos adatokról, telepítsen biztonsági frissítéseket a szoftverekhez és használjon vírusirtót. A Kaspersky Lab képviselője arra is emlékezteti a felhasználókat, hogy ellenőrizzék, engedélyezve van-e a vírusirtójuk. Ezenkívül az AppLocker program használatával blokkolnia kell a perfc.dat nevű fájlt – tanácsolja a Kaspersky Lab. A vírus terjedésének megállítása érdekében a cégeknek be kell zárniuk a 1024-1035-ös, 135-ös és 445-ös TCP-portokat (adatelosztási protokoll a hálózaton keresztül) – jelentette az IB-csoport.

Új áldozatok

Késő este a Bank of Russia arról számolt be, hogy több orosz bank is megfertőződött. A kibertámadás miatti fennakadást az orosz lakáshitelbank (HKF-Bank) is megerősítette. A bank hangsúlyozta, hogy az instabilitás jeleit észlelte, és úgy döntött, hogy minden biztonsági rendszert felülvizsgál. A HCF Bank fiókjai nyitva voltak, de tanácsadói üzemmódban működtek, az ATM-ek és a call centerek továbbra is működtek. A HCF Bank weboldala nem volt elérhető. A Vedomosti tudósítója kétszer fizetett az egyik mobilszolgáltató szolgáltatásaiért az interneten keresztül, HCF Bank kártyával.

A fizetések megtörténtek, a 3-D Secure protokoll nem működött - a banki ügyfél nem kapott tranzakció-megerősítő kódot tartalmazó SMS-t. A Royal Canin (a Mars egyik részlege) oroszországi irodájában nehézségek adódtak az informatikai rendszerekkel – mondta a cég képviselője. Az Evrazt is hackertámadás érte, de főbb termelési létesítményei továbbra is működtek, és nem fenyegetett veszély sem az alkalmazottakra, sem a vállalkozásokra – mondta a cég képviselője. A vírustámadás európai irodákat érintett (beleértve Oroszországot és Ukrajnát is) – erősítette meg a Mondelez édességgyártó képviselője.

Világ körüli turné

Bár Oroszországban és Ukrajnában regisztrálták a legtöbb incidenst, a vírus más országokban is aktív – mondta Vjacseszlav Zakorzsevszkij, a Kaspersky Lab víruskereső kutatási részlegének vezetője. Egy önterjesztő vírust aligha lehet úgy konfigurálni, hogy az csak bizonyos országokat érintsen – ért egyet a Doctor Web képviselője.

A kibertámadásokat egy időben hajtották végre különböző országok Európában, az Egyesült Államokban pedig a munkanap kezdetével több üzenet is érkezett onnan – írta moszkvai idő szerint 18.00 körül a The Wall Street Journal. A dán hajózási társaság A.P. A Moller-Maersk, a világ legnagyobb tengeri konténerszállító Maersk Line tulajdonosa elmondta, hogy számos részlegében és régiójában leálltak a számítógépes rendszerek. Kibertámadás érte több, a brit WPP Group reklámkonszernhez tartozó cég informatikai rendszerét. A támadásról a DLA Piper és a French nagy ügyvédi iroda is beszámolt építőipari cég Saint Gobain, amelynek szóvivője a Financial Timesnak azt mondta, hogy "elszigetelte számítógépes rendszereit az adatok védelme érdekében".

A vírus névtelen szeretne maradni

Ez a második globális ransomware támadás az elmúlt két hónapban. Május közepén a WannaCry ransomware fertőzési hullám lépett fel világszerte. A vírus olyan számítógépeket fertőzött meg, amelyekre nem telepítették a Windows operációs rendszer frissítését. Alatt hacker támadás A WannaCry 300 000 számítógépet fertőzött meg több mint 70 országban, és titkosította a rajtuk lévő információkat, így használhatatlanná tette azokat. Oroszországban különösen a Megafont és a Belügyminisztériumot támadták meg.

A ransomware „népszerűségének” egyik oka az üzleti modell egyszerűsége – magyarázta Alexander Gostev, a Kaspersky Lab vezető antivírus szakértője. Szerinte ha egy vírusnak sikerül behatolnia a rendszerbe, akkor gyakorlatilag nincs esélye megszabadulni tőle személyes adatok elvesztése nélkül. A bitcoin váltságdíja a csalók kezére is játszik: a fizetés névtelen, és szinte lehetetlen nyomon követni – magyarázza. Ráadásul a váltságdíj kifizetése után a számítógép feloldása egyáltalán nem garantált – jegyzi meg Szergej Nyikityin, az IB-csoport számítógépes kriminalisztikai laboratóriumának helyettes vezetője.

Kezdetben a vírust a már ismert Petya ransomwareként azonosították, de a szakértők hamarosan nem értettek egyet a diagnózissal kapcsolatban. A Kaspersky Lab külön törzsként izolálta; a Doctor Web képviselője tegnap este vagy a Petya módosításának, vagy valami másnak tekintette. Nikitin úgy gondolja arról beszélünk a levelezőlistán terjesztett Petya módosításáról és aktiválásához csak nyissa meg a postai úton kapott levél mellékletét. Amint egy ember rákattint a hivatkozásra, a fertőzés az egész vállalat belső hálózatán átterjed – magyarázza a Cybersecurity távirat csatorna szerzője, Alexander Litreev. Ám az új fenyegetés terjesztésének módja eltér a Petya által használt szokásos sémától – jegyzi meg a Doctor Web képviselője. Az új vírusnak semmi köze a szenzációs WannaCry vírushoz, Nikitin és Zakorzsevszkij egyetértenek. A ransomware által kedvelt fájlokat azonban lehetetlen egyedül visszafejteni.

Daria Borisyak, Jekaterina Burlakova, Ivan Peschinsky és Polina Trifonova részt vett a cikk elkészítésében

TALLINN, június 28. - RIA Novosti, Nyikolaj Adaskevics. A Petya számítógépes ransomware vírus Észtországban és Lengyelországban támadt számítógépeket.

Észtországban a francia Saint-Gobain konszern tulajdonában lévő Ehituse ABC üzletlánc mind a 11 építőipari üzlete bezárt - mondta Anton Kutser, a cég igazgatótanácsának tagja.

"Jelenleg a probléma megoldásán dolgozunk. Lokalizált számítógépes rendszereink vannak az adatok védelmére. Amint a probléma megoldódik, értesítjük a vásárlókat. Jelenleg az Ehituse ABC összes üzlete zárva tart" - idézi a Delfi észt portál Kutsert. mondás.

Lengyelországban a probléma a logisztikai iparág vállalatait érintette. Kis cégeket, szolgáltató- és bevásárlóközpontokat támadtak meg. A niebezpiecznik.pl portál üzenete szerint „senki sem érezheti magát biztonságban”. A támadásokkal kapcsolatos információkat Jakub Syta, az Exatel biztonsági igazgatási irodájának igazgatója is megerősítette. Elmondása szerint az incidens mértéke máig tisztázatlan. Válságközpontot hív össze szerdára Beata Szydlo miniszterelnök a kibertámadásokkal kapcsolatban.

Mint a Kaspersky Lab megjegyzi, több mint kétezer felhasználót érintett az új vírus. Olaszországban, Nagy-Britanniában, Németországban, Franciaországban, az USA-ban és néhány más országban is megfigyeltek fertőzéses eseteket.

Oroszországban nem észleltek komoly fennakadásokat a kibertámadások után – mondta Dmitrij Peszkov elnöki sajtótitkár. "A védelmi rendszerek meglehetősen hatékonyan működnek mind állami, mind vállalati szinten. Az elnöki internetes forrás folyamatosan működik" - jegyezte meg.

A Microsoft nyomozást folytat egy új vírus terjedésével kapcsolatban, és a világszerte működő támogató csoportok készen állnak arra, hogy gyorsan segítsenek az érintett felhasználóknak – mondta a RIA Novosztyinak a cég oroszországi sajtótitkára, Kristina Davydova.

Globális zsarolóvírus-támadás kedden a világ több országában érte a cégek informatikai rendszerét, leginkább Ukrajnát érintve. Olaj-, energia-, távközlési, gyógyszeripari cégek, valamint kormányzati szervek számítógépeit támadták meg.

A vírus blokkolja a számítógépeket, és 300 dollár bitcoint követel – mondta a Group-IB a RIA Novostinak. A támadás 11 óra körül kezdődött. A helyi hálózatban való terjesztés módja hasonló a WannaCry víruséhoz. Sajtóértesülések szerint 18:00-ig kilenc átutalást kapott a bitcoin pénztárca, amelyet a zsarolók pénzének átutalására írtak elő, az átutalási jutalékot figyelembe véve az áldozatok körülbelül 2,7 ezer dollárt küldtek a hackereknek.

Az ESET vírusirtó cég szerint a támadás Ukrajnában kezdődött, amely jobban szenvedett, mint más országok. A vírus által érintett országok rangsora szerint Ukrajna után a második helyen Olaszország, a harmadikon Izrael áll. Az első tízbe Szerbia, Magyarország, Románia, Lengyelország, Argentína, Csehország és Németország is bekerült. Oroszország ezen a listán csak a 14. helyet foglalja el.

A világ ismét veszélyben van. Járvány fenyegeti, ezúttal számítógépes. Az interneten mindenkit megtámad egy romantikus detektív nevű „maszk” vírus. A szakértők már most a történelem legveszélyesebbnek nevezik, mert már nem a meglehetősen ismerős „lekapcsoló berendezésről” vagy a nem kevésbé primitív „számlákról való pénzlopásról” beszélünk.

Lehetséges, hogy a rosszindulatú szoftver kódja egy globális kiberkémhálózat érdekében működik, amely bizonyos kormányzati szervekhez kapcsolódik. A „kémek” titkos dokumentumokra, felhasználóazonosító titkosítási kulcsokra, számítógépes távoli hozzáféréshez szükséges fájlokra és egyéb értékes adatokra vadásznak. A "maszk" pedig képes elfogni a kommunikációs csatornákat.

- Hogyan lehet felismerni a veszélyt a számítógépes kód soraiban? Veszély, ami nem csak neked fog fájni. Egy alattomos vírus, amely a legzártabb trezorok ajtaját is ki tudja nyitni. És senki sem fogja észrevenni a kémet, hacsak egy szót sem tud.

A spanyol szlengben „maszkot” jelent. Kiberbűnözők veszélyes csoportja, amelyet moszkvai programozók lepleztek le. A Kaspersky Lab srácai a hackerek ellen vannak, akik hatalmas erőforrásokkal rendelkeznek, és nem csak anyagiak. Ez arra utal, hogy a „Maszk” mögött valamiféle kormányzati struktúra rejtőzhet.

Stuart Sumner, a Computing Magazine szerkesztője:

- Ami megkülönbözteti ezeket a hackerprogramokat, az az, hogy képesek megkerülni a biztonságot, és elrejtőzni a keresőmotorok elől, amelyeknek védeni kell a felhasználót. Egyetlen vírusirtó sem tudja észlelni a problémát, minden nyom teljesen törlődik a rendszerből, a vírus mozgása pedig nem követhető. A normál technológiák egyszerűen tehetetlenek a gonosz szoftverek új generációjával szemben!

Ha egy hétköznapi ember számára gyakorlatilag észre sem vették az „álcázott” támadásokról szóló híreket, akkor a számítógépes világban szó szerint pánikot keltettek. Példátlan rosszindulatú szoftver, olyan kifinomult, hogy szinte lehetetlen felismerni.

- Képzeld el, hogy levelet kaptál. Nem hétköznapi spam egy elhunyt névrokonról, aki milliót hagyott örökségül. És egy teljesen hihető e-mail ismerős címről. Linket tartalmaz egy YouTube-videóra vagy egy jó hírű újság cikkére. Miért nem nézed meg?

Egy kattintás – és a kém már végzi a dolgát. Teljesen láthatatlan a számítógépén, és nem okoz nyilvánvaló károkat. Ismeretes, hogy a „Maszknak” 380 célpontot sikerült így megtámadnia. Csak? De ez nem a mennyiség – a sztrájkok minden pontját nagyon gondosan választották ki.

Oksana Kundirenko, tudósító:

- A biztonság megszállottjai. Amire a nagyvállalatok nincsenek felkészülve: irodáik bevehetetlen felhőkarcolókban, mindenhol biztonsági szolgálat, térfigyelő kamerák, fémdetektorok a bejáratnál. Hulladék – amikor egy láthatatlan vírus eljut a titkos adatokhoz, és pillanatok alatt ellopja azokat.

"Maszkok" támadtak kormányzati szervekre, diplomáciai hivatalokra és nagykövetségekre, a világ legnagyobb energia-, olaj- és gázipari vállalataira, kutatószervezetekre, politikai és civil aktivistákra. Marokkó, Brazília, Nagy-Britannia – ezekben az országokban érik a legtöbb támadást. Ennek eredményeként 31 ország számítógépei fertőződtek meg.

Keith Martin, a Royal Holloway Egyetem információbiztonsági professzora:

- Hagyományos módon valaki más számítógépének feltörését "adathalászatnak" nevezik, ez olyasmi, mint a horgászat. A támadó rosszindulatú kódot ír, és elindítja azt a hálózaton. Minden halat, amely lenyeli a csalit, elkapják! De ezek a halászok a szigonyhalászat – "PR adathalászat" - szerelmesei. Mert azonosítják áldozataikat, és ravaszul becsúsztatják nekik a kódjaikat.

Az a csodálatos, hogy a csoport hét éven keresztül működött és észrevétlen maradt! Ráadásul nem lopott pénzt, mint a hétköznapi bűnözők. Fő céljuk, hogy értékes információkat gyűjtsenek a fertőzött rendszerekről: ezek különböző dokumentumok, titkosítási kulcsok, fájlok kezelése távoli hozzáférés a számítógéphez, titkosított hálózatok beállítása. Az áldozatok számára az ilyen típusú információk elvesztése katasztrofális lehet.

Joseph Menn, oknyomozó újságíró, technológiai projektek:

- Amikor az olaj- és gázipari társaságok veszélyben vannak, az mindig veszélyes. Nem világos, hogy a hackereknek a gazdaságról, vagy sokkal inkább stratégiai geopolitikai információkra van szükségük. Ami nagyon érdekes, az a hackerek nyelve, spanyolul beszéltek. Eddig a pillanatig nem voltak ilyen szintű szakemberek a spanyol nyelvterületen.

A maszkokat letépték – büszkélkedik a Kaspersky Lab. Most alkalmazottai a veszély elhárításával vannak elfoglalva. Megértették a kémmunka elvét - egy rövid szót kaptak, amelyet a kódok titkosításakor használtak:

Oksana Kundirenko, tudósító:

- Ebben a történetben több rejtélyes és megfejtetlen is van. Pontosan mit loptak el? Hogyan fogják használni a bűnözők ezeket az információkat? A kitett „maszkok” leállították az összes szerverüket, és nyomtalanul eltűntek, csak a kérdések nyomát hagyták maguk után. És ennek megértése virtuális világ Egyre több veszély leselkedik rájuk.

Oksana Kundirenko, A hét részletei, Inter TV csatorna.

Amit a vírusról és az ellene való védekezésről tudni kell, a „24” weboldal anyagában található.

Mi az a WannaCry?

Más néven WannaCrypt. Ez egy ransomware vírus, amely cserélhető adathordozón vagy káros mellékletek megnyitásán keresztül jut be az eszközbe ( Word dokumentumok, PDF fájlok), amelyeket számos kereskedelmi és kormányzati szerv e-mail címére küldtek. A vírus blokkolja a hozzáférést a számítógéphez, feloldásához pedig váltságdíjat kell fizetnie kriptovalutában. A felhasználó három napot kap erre, ha nem fizetik ki a váltságdíjat, az összeg megduplázódik. És ha a hackertámadás áldozatai hét napon belül nem fizetnek, akkor örökre elveszítik fájljaikat.

A váltságdíj összege körülbelül 300-600 dollár.

Ki lett már a WannaCry áldozata?

Az Europol vezetője, Rob Wainwright szerint 150 országban több mint 200 ezer számítógép vált a WannaCry áldozatává, és az áldozatok közül sokan üzleti képviselők, köztük hatalmas vállalatok is voltak. A vírus különösen a Deutsche Bahn német vasúti konszern számos számítógépes rendszerét érintette. Az Egyesült Királyságban számos kórház számítógépes rendszere fertőződött meg, és az Egyesült Királyságban Orosz Föderáció Az áldozatok a Nyomozó Bizottság, a Belügyminisztérium és az egyik mobilszolgáltató számítógépei voltak.

Eközben Ukrajna Állami Speciális Kommunikációs Szolgálata arról számolt be, hogy „a ransomware (WannaCry - „24”) tömeges terjesztésére vonatkozó előzetes figyelmeztetésnek és a szükséges ajánlásoknak köszönhetően a legtöbb esetben elkerülték a közszféra információs rendszereinek fertőzését. ”

Ki volt a célpont?

A támadást nem konkrétan senki ellen tervezték – állítják a szakértők. Ez egy úgynevezett rajongói támadás, amikor a vírus „megtámad” minden hozzáférést a számítógéphez.

Miért támadt meg a WannaCry vírus?

Hogyan ne fertőződjünk meg?

Először telepítse az operációs rendszer legújabb, aktuális verzióját. A Microsoft havonta egyszer ad ki frissítési csomagokat, és szélsőséges esetekben, például vírustámadás esetén, a frissítések 24 órán belül megjelennek.

A leggyakrabban használt programok verzióit is érdemes újratelepíteni (vagy frissíteni). A víruskereső program is nagyon hasznos lesz. És természetesen jobb, ha nem keres fel kockázatos webhelyeket, és nem telepít semmi gyanúsat.

Mi a teendő, ha megtámadnak?

Ha már megtámadták, ne rohanjon pénzt fizetni a támadóknak. Végtére is, nincs garancia arra, hogy teljesítik a számítógép feloldásához szükséges feltételeket, és nem fognak tovább pénzt kivonni Öntől.

A programozók azt tanácsolják, hogy a legjobb, ha egy vírusirtó segítségével mélytisztítást végeznek, és megpróbálják eltávolítani rosszindulatú(persze ha nem vagy szakember, akkor fordulj szakemberhez).

CERT-UA szakértők ( szerkezeti egység Az Állami Kibervédelmi és Kiberfenyegetések Elleni Központ) a következőket tanácsolja:

1. Gondoskodjon arról, hogy gyanús üzenetekben ne nyissák meg a mellékleteket (olyan címzett leveleiben, amelyekkel kapcsolatban kétségek merülnek fel, pl.: a szerző ismeretlen okból megváltoztatta a kommunikáció nyelvét; a levél tárgya atipikus a szerző számára, módja a szerző megszólítja a címzettet atipikus, stb., valamint a nem szabványos szövegű üzenetekben, amelyek gyanús hivatkozásokra való kattintásra vagy gyanús fájlok megnyitására ösztönöznek - archívumok, végrehajtható fájlok stb.).

2. A rendszergazdáknak és a biztonsági adminisztrátoroknak figyelniük kell a bejövő/kimenő információáramlások szűrésére, különös tekintettel az e-mailekre és a webes forgalomra.

4. Korlátozza a futtatható fájlok (*.exe) futtatását a felhasználói számítógépeken a %TEMP%, %APPDATA% könyvtárakból.

6. A titkosított fájlok visszaállításához használja a ShadowExplorer vagy a PhotoRec programokat.

Engedd, hogy a vírusok és a gonosz programozók megkerüljenek!