Pogosti računalniški virusi. Računalniški virus Petya se je razširil v Evropo

Računalniki v Rusiji, Ukrajini, Turčiji in Nemčiji. Po predhodnih podatkih je kriptovirus Bad Rabbit (eng. "Bad Rabbit") povzročil nedostopnost za uporabnike spletnih mest številnih medijev, zlasti ruske agencije Interfax. Poleg tega so poročali o "hekerskem napadu" na informacijski sistem mednarodnega letališča Odesa (Ukrajina) in metroja v Kijevu.

Virusi izsiljevalske programske opreme (ransomware, kriptovirusi) delujejo na podoben način: blokirajo namizje uporabnika računalnika, šifrirajo vse datoteke določenih vrst, ki jih najdemo v računalniku, nato izbrišejo izvirnike in zahtevajo odkupnino (običajno nakazilo določene količine denarja na račun napadalca) za ključ, ki omogoča nadaljevanje dela in vračanje datotek. Pogosto so ustvarjalci kriptovirusov uporabnikom postavili stroge pogoje za plačilo odkupnine in če lastnik datotek teh rokov ne izpolni, se ključ izbriše. Po tem postane nemogoče obnoviti datoteke.

Uredniki TASS-DOSIER so pripravili kronologijo prvih virusov v zgodovini, pa tudi najbolj obsežnih napadov računalniških virusov.

Leta 1971 Bob Thomas, inženir ameriškega tehnološkega podjetja BBN Technologies, je ustvaril prvi program na svetu, ki je bil sposoben neodvisno razmnoževati svoje kopije v računalniškem omrežju. Program, imenovan Creeper, ni bil zlonameren: njegova funkcionalnost je bila omejena na samo kopiranje in prikaz napisa na terminalu: "Jaz sem creeper, ulovi me, če lahko." Leto pozneje je drugi inženir BBN, izumitelj elektronske pošte Ray Tomlinson, ustvaril prvi protivirusni program, ki se je neodvisno "razširjal" na omrežnih računalnikih in odstranil Creeperja.

Leta 1981 nastal je prvi virus, ki je prvič povzročil neobvladljivo »epidemijo«. Virus Elk Cloner je ustvaril 15-letni ameriški študent Richard Skrenta za računalnike Apple II. Virus je okužil magnetne diskete in je po 50. dostopu do okuženega medija prikazal rimo, v nekaterih primerih pa bi lahko tudi poškodoval disketo.

AT februarja 1991 V Avstraliji se je pojavil prvi virus, katerega obseg okužbe je znašal več kot milijon računalnikov po vsem svetu. Zlonamerna programska oprema Michelangelo je bila napisana za združljivo z IBM-om osebni računalniki(PC) in operacijski sistem DOS. Deloval je vsako leto 6. maja, na rojstni dan italijanskega umetnika in kiparja Michelangela Buonarottija, in je izbrisal podatke o glavnem zagonskem območju trdega diska. Druge informacije z diska je bilo mogoče obnoviti, vendar je bilo navadnemu uporabniku osebnega računalnika to težko narediti. Ustvarjalec virusa je ostal neznan, posamezni primeri sprožitve programa so bili zabeleženi do leta 1997.

2. junija 1997 Chen Yinghao, študent na univerzi Datong (Taipei, Tajvan; Kitajska), je ustvaril prvo različico virusa Černobil (»Chernobyl« ali CIH – po prvih zlogih avtorjevega imena). Virus je okužil računalnike z operacijskimi sistemi Windows 95 in 98, ki so delovali vsako leto 26. aprila, na obletnico černobilske katastrofe. Virus je izbrisal zagonsko območje trdega diska in, redkeje, podatke BIOS-a - zagonsko območje računalnika. V slednjem primeru je bilo treba zamenjati čip na matični plošči ali celo kupiti nov računalnik, saj je stari odpovedal. Ocenjuje se, da je bilo okuženih več kot 60 milijonov osebnih računalnikov po vsem svetu, škoda je presegla 1 milijardo dolarjev.Neposredno proti Chenu Yinghaoju ni bila vložena nobena tožba, izognil se je odgovornosti.

5. maja 2000 Začela se je največja epidemija računalniških virusov na svetu. "poštni črv" ILOVEYOU (eng. "ljubim te"), ki sta ga ustvarila filipinska študenta Reonel Ramones in Onel de Guzman, se je poslal na vse e-poštne stike lastnika okuženega računalnika in večino datotek zamenjal z dokumenti, slikami in glasbo s svojimi kopijami. Samo v prvih 10 dneh epidemije je število okuženih računalnikov preseglo 50 milijonov. Za zaščito pred epidemijo so številne vladne agencije po svetu začasno izklopile elektronsko pošto. Kumulativna škoda je bila nato ocenjena na 15 milijard dolarjev.Filipinska policija je hitro odkrila ustvarjalce virusa. Nekaznovani pa so ostali zaradi pomanjkanja člena v lokalnem kazenskem zakoniku, ki bi določal odgovornost za računalniške zločine.

Septembra 2010 Virus Stuxnet je okužil računalnike zaposlenih v jedrski elektrarni v Bushehru (Iran) in povzročil težave pri delovanju centrifug kompleksa za obogatitev urana v Natanzu. Po mnenju strokovnjakov je bil Stuxnet prvi virus, ki je bil uporabljen kot kibernetsko orožje.

12. maja 2017 napadenih je bilo veliko število računalnikov z operacijskim sistemom Windows Izsiljevalski virus WannaCry(angleško "Želim jokati"). Virus šifrira datoteke uporabnika, tako da jih ni mogoče uporabiti; napadalci so zahtevali plačilo 600 dolarjev v bitcoinih za dešifriranje podatkov. Skupno je bilo okuženih do 300.000 računalnikov v najmanj 150 državah po vsem svetu. Ocenjena škoda je presegla milijardo dolarjev. Napad je utrpel zlasti Nacionalni zdravstveni sistem (NHS) Velike Britanije, špansko telekomunikacijsko podjetje Telefonica, elektronski sistem sodišča brazilske zvezne države São Paulo in drugi. Hekerski napad je prizadel tudi računalnike ruskih organov pregona in telekomunikacijskih podjetij. Napadli so bili sistemi Ministrstva za izredne razmere, Ministrstva za notranje zadeve, Ruskih železnic, Sberbank, mobilnih operaterjev Megafon in VimpelCom. Po mnenju ameriških strokovnjakov so napadalci, ki so izsilili sredstva, prejeli le 302 plačil v skupni vrednosti okoli 116,5 tisoč dolarjev. Po podatkih Sberbank je pripadalo več kot 70 % "uspešno" napadenih računalnikov. ruske organizacije in posamezniki. Po napadu je Microsoft izdal posodobitve varnostnega paketa za zdaj nepodprte operacijske sisteme Windows XP, Windows Server 2003 in Windows 8.

27. junija 2017 na desetine podjetij v Ruski federaciji in Ukrajini je utrpelo napad računalniškega virusa - šifrirnika Petya. Po podatkih Group-IB, ki se ukvarja s preprečevanjem in preiskovanjem kibernetskega kriminala, so bili v Rusiji napadeni računalniški sistemi Rosneft, Bashneft, Evraz, ruske pisarne Mars, Mondeles in Nivea. Računalniki Kyivenergo, Ukrenergo, Oschadbank in koncerna Antonov so bili v Ukrajini podvrženi virusnemu napadu. Prav tako je bil zaradi virusa začasno onemogočen avtomatski nadzor industrijskega mesta v jedrski elektrarni Černobil. Virus Petya se širi prek povezav v e-poštnih sporočilih in uporabniku blokira dostop do trdega diska računalnika ter zahteva odkupnino v višini 300 dolarjev v bitcoinih. V tem je podobno zlonamerni programski opremi WannaCry, ki je bila povezana s prejšnjim večjim virusnim napadom maja 2017.

Po podatkih Group-IB (boj proti kibernetskemu kriminalu) je čez dan trpelo več kot 100 podjetij v CIS, do večera pa je Kaspersky Lab objavil, da je število žrtev po vsem svetu na tisoče. Virus se širi v sistemih Windows, a natančen mehanizem njegovega delovanja še ni znan, je povedal predstavnik Doctor Weba. Microsoft se zaveda situacije in jo preiskuje, je dejal tiskovni predstavnik podjetja.

Napad na olje

Največja ruska naftna družba Rosneft je popoldne na svojem Twitter računu poročala o močnem hekerskem napadu na strežnike podjetja, ne da bi navedla podrobnosti. Eden od zaposlenih v Bashneftu (pod nadzorom Rosnefta) je pod pogojem anonimnosti povedal za Vedomosti o napadu: »Virus je najprej onemogočil dostop do portala, do internega Skypea za poslovnega sporočila, do MS Exchangea - niso priložili kakršne koli pomembnosti, so mislili, da gre samo za okvara omrežja, nato pa se je računalnik znova zagnal z napako. Trdi disk je umrl, naslednji ponovni zagon je že pokazal rdeč zaslon. Po njegovih besedah ​​so zaposlenim naročili, naj izklopijo računalnike. Informacijo, da je virus prizadel Bashneft, sta potrdila dva vira blizu družbe. Hekerski napad bi lahko privedel do resnih posledic, a zaradi tega, ker je podjetje prešlo na rezervni sistem za nadzor procesa, nista bila ustavljena niti proizvodnja niti obdelava olja, je povedal predstavnik Rosnefta.

Kako se izogniti okužbi

Da ne bi okužili računalnika z virusom, predstavnik Doctor Weba svetuje, naj ne odpirajo sumljivih e-poštnih sporočil, ne varnostno kopirajo pomembnih podatkov, ne nameščajo varnostnih posodobitev programske opreme in ne uporabljajo protivirusne programske opreme. Predstavnik Kaspersky Laba svoje uporabnike tudi opomni, naj preverijo, ali je protivirusni program omogočen. Prav tako morate s programom AppLocker blokirati datoteko z imenom perfc.dat, svetuje Kaspersky Lab. Za zaustavitev širjenja virusa morajo podjetja zapreti vrata TCP (omrežni distribucijski protokol) 1024-1035, 135 in 445, so sporočili iz Group-IB.

Nove žrtve

Banka Rusije je pozno zvečer poročala o okužbi več ruskih bank. Motnjo zaradi kibernetskega napada je potrdila ruska banka Home Credit Bank (HKF-bank). Banka je poudarila, da je opazila znake nestabilnosti in se odločila preveriti vse varnostne sisteme. Poslovalnice HCF-Bank so bile odprte, vendar so delovale v posvetovalnem načinu, nadaljevali so z delom bankomati in klicni centri. Spletna stran banke HCF ni bila na voljo. Dopisnik Vedomosti je dvakrat plačal storitve enega od mobilnih operaterjev prek interneta z bančno kartico HCF.

Plačila so potekala, protokol 3-D Secure ni deloval - stranka banke ni prejela SMS s kodo za potrditev transakcije. V ruskem uradu Royal Canin (oddelek Mars) so bile težave z IT sistemi, je povedal predstavnik podjetja. Hekerskemu napadu je bil tudi Evraz, vendar so glavne proizvodne zmogljivosti še naprej delovale in ni bilo grožnje za zaposlene in podjetja, je povedal predstavnik podjetja. Virusni napad je prizadel pisarne v Evropi (vključno z Rusijo in Ukrajino), je potrdil predstavnik podjetja - proizvajalca slaščic Mondelez.

svetovna turneja

Čeprav sta Rusija in Ukrajina zabeležili največ incidentov, je virus aktiven tudi v drugih državah, je povedal Vjačeslav Zakorževski, vodja oddelka za protivirusne raziskave pri Kaspersky Labu. Komajda je mogoče postaviti samorazširjajoč virus, da bi prizadel le določene države, se strinja tudi predstavnik Doktorja spleta.

Kibernetski napadi so se zgodili istočasno različne države Evropi, z začetkom delovnega dne v ZDA pa je od tam prejelo več sporočil, je okoli 18.00 po moskovskem času zapisal Wall Street Journal. Danska ladjarska družba A.P. Moller-Maersk, lastnik največjega morskega kontejnerskega prevoznika Maersk Line na svetu, je dejal, da so računalniški sistemi v mnogih njegovih oddelkih in regijah prenehali delovati. Informacijski sistemi več podjetij, ki spadajo v britanski oglaševalski konglomerat WPP Group, so bili podvrženi kibernetskemu napadu. O napadu sta poročali tudi velika odvetniška družba DLA Piper in Francozi gradbeno podjetje Saint Gobain, čigar tiskovni predstavnik je za Financial Times povedal, da je "dala v karanteno svoje računalniške sisteme za zaščito podatkov."

Virus je želel ostati anonimen

To je drugi primer globalnega napada z izsiljevalsko programsko opremo v zadnjih dveh mesecih. Sredi maja se je po svetu zgodil val okužb z ransomware WannaCry. Virus je okužil računalnike, ki niso namestili posodobitve za operacijski sistem Windows. Med hekerski napad WannaCry je okužil do 300.000 računalnikov v več kot 70 državah in šifriral podatke na njih, zaradi česar so bili neuporabni. Zlasti v Rusiji sta bila napadena Megafon in ministrstvo za notranje zadeve.

Eden od razlogov za "priljubljenost" izsiljevalske programske opreme je v preprostosti poslovnega modela, je pojasnil Alexander Gostev, glavni strokovnjak za protivirusne programe pri Kaspersky Labu. Po njegovem mnenju, če virusu uspe prodreti v sistem, potem praktično ni možnosti, da bi se ga znebili brez izgube osebnih podatkov. Odkupnina za bitcoin igra tudi v roke prevarantom: plačilo je anonimno in ga je skoraj nemogoče izslediti, pojasnjuje. Poleg tega odklepanje računalnika po plačilu odkupnine sploh ni zagotovljeno, pravi Sergej Nikitin, namestnik vodje laboratorija za računalniško forenziko Group-IB.

Sprva je bil virus identificiran kot dobro znana izsiljevalska programska oprema Petya, vendar se strokovnjaki kmalu niso strinjali glede diagnoze. Kaspersky Lab ga je izpostavil kot ločen sev, predstavnik Doctor Weba je sinoči menil, da je to bodisi modifikacija Petya ali kaj drugega. Nikitin tako misli govorimo o spremembi Petya, ki je razdeljena na poštni seznam in da jo aktivirate, samo odprite prilogo v pismu, ki je prispelo na pošto. Takoj, ko nekdo klikne na povezavo, se okužba razširi po notranjem omrežju podjetja, pojasnjuje Alexander Litreev, avtor telegramskega kanala Cybersecurity. Toda način širjenja nove grožnje se razlikuje od standardne sheme, ki jo uporablja Petya, ugotavlja predstavnik Doctor Weba. Novi virus nima nič opraviti s senzacionalnim virusom WannaCry, Nikitin in Zakorževski sta solidarna. Vendar pa je nemogoče sami dešifrirati datoteke, ki so všeč izsiljevalski programski opremi.

Pri pripravi članka so prispevali Daria Borisyak, Ekaterina Burlakova, Ivan Peschinsky in Polina Trifonova.

TALIN, 28. junija - RIA Novosti, Nikolaj Adaškevič. Računalnik Petya ransomware virus napadli računalnike v Estoniji in na Poljskem.

V Estoniji je zaprtih vseh 11 gradbenih trgovin verige Ehituse ABC v lasti francoskega koncerna Saint-Gobain, je povedal član uprave družbe Anton Kutser.

"Zdaj rešujemo težavo. Lokalizirali smo računalniške sisteme za zaščito podatkov. Takoj, ko bo težava odpravljena, bomo o tem obvestili kupce. Zdaj so vse trgovine Ehituse ABC zaprte," je dejal Kutser.

Na Poljskem je težava prizadela podjetja v logistični industriji. Napadla so mala podjetja ter storitvena in nakupovalna središča. Poročilo portala niebezpiecznik.pl ugotavlja, da "se zato nihče ne bi smel počutiti varnega." Informacijo o napadih je potrdil direktor urada za upravljanje varnostnih storitev Exatel Yakub Syta. Po njegovih besedah ​​obseg incidenta še ni jasen. Premierka Beata Szydlo bo v sredo sklicala krizni štab v zvezi s kibernetskimi napadi.

Novi virus je prizadel več kot 2000 uporabnikov, ugotavlja Kaspersky Lab. Primere okužbe so opazili tudi v Italiji, Veliki Britaniji, Nemčiji, Franciji, ZDA in nekaterih drugih državah.

V Rusiji po kibernetskih napadih ni bilo resnih napak, je dejal tiskovni predstavnik predsednika Dmitrij Peskov. "Zaščitni sistemi delujejo precej učinkovito tako na državni ravni kot na ravni podjetij. Predsedniški internetni vir deluje vztrajno," je dejal.

Microsoft preiskuje širjenje novega virusa, podporne ekipe po vsem svetu so pripravljene nemudoma pomagati prizadetim uporabnikom, je za RIA Novosti povedala Kristina Davydova, tiskovna predstavnica podjetja v Rusiji.

Globalni napad z izsiljevalsko programsko opremo je v torek prizadel IT-sisteme podjetij v več državah po svetu in v večji meri prizadel Ukrajino. Napadli so bili računalniki naftnih, energetskih, telekomunikacijskih, farmacevtskih podjetij, pa tudi vladnih agencij.

Virus blokira računalnike in zahteva 300 dolarjev v bitcoinih, je za RIA Novosti povedal Group-IB. Napad se je začel okoli 11.00. Način distribucije v lokalnem omrežju je podoben virusu WannaCry. Po poročanju medijev je ob 18:00 denarnica z bitcoini, ki je bila namenjena prenosu sredstev izsiljevalcem, prejela devet nakazil, ob upoštevanju provizije za prenose so žrtve hekerjem poslale približno 2,7 tisoč dolarjev.

Po navedbah protivirusnega podjetja ESET se je napad začel v Ukrajini, ki je zaradi tega trpela bolj kot druge države. Po lestvici držav, ki jih je prizadel virus, je Italija na drugem mestu za Ukrajino, Izrael pa na tretjem. Med prvih deset so bile še Srbija, Madžarska, Romunija, Poljska, Argentina, Češka in Nemčija. Rusija na tem seznamu zaseda šele 14. mesto.

Svet je spet v nevarnosti. Grozi mu epidemija, tokrat računalniška. Vse v omrežju napade virus z romantično-detektivskim imenom "maska". Strokovnjaki ga že imenujejo najnevarnejšega v zgodovini, saj ne govorimo več o precej znani »onesposobljeni opremi« ali nič manj primitivni »kraji sredstev z računov«.

Možno je, da zlonamerna programska koda deluje v interesu svetovnega omrežja kibernetskega vohunjenja, povezanega z nekaterimi vladnimi agencijami. Vohuni lovijo tajne dokumente, šifrirne ključe za identifikacijo uporabnikov, datoteke za oddaljeni dostop do računalnika in druge dragocene podatke. In "maska" je sposobna prestreči komunikacijske kanale.

- Kako prepoznati nevarnost v vrsticah računalniške kode? Nevarnost, ki bo prizadela ne samo vas. Zahrbten virus, ki lahko odpre vrata najbolj zaprtih trezorjev. In nihče ne bo opazil skavta, razen če pozna eno besedo.

V španskem slengu pomeni "maska". Nevarna skupina kibernetičnih kriminalcev, ki so jo razkrili moskovski programerji. Fantje iz Kaspersky Laba so proti hekerjem, ki imajo ogromna sredstva, pa ne le finančna. To nakazuje, da se za "masko" morda skriva določena državna struktura.

Stuart Sumner, urednik revije Computing:

- Ti hekerski programi se razlikujejo po tem, da zaobidejo zaščito in se skrijejo pred iskalniki, kar bi moralo zaščititi uporabnika. Noben protivirusni program ne more prepoznati težave, vse sledi so popolnoma izbrisane iz sistema, gibanja virusa ni mogoče izslediti. Normalna tehnologija je preprosto nemočna proti novi generaciji zlobne programske opreme!

Če so za povprečnega človeka novice o "prikritih" napadih ostale skoraj neopažene, so v računalniškem svetu dobesedno povzročile paniko. Še nikoli videna zlonamerna programska oprema programsko opremo, tako prefinjeno, da ga je skoraj nemogoče prepoznati.

- Predstavljajte si, da ste prejeli pismo. Ne običajna spam o pokojnem soimenjaku, ki je zapustil milijon. Povsem verodostojno e-pošto z znanega naslova. Vsebuje povezavo - do videa z youtuba ali članka v uglednem časopisu. Zakaj ne bi pogledali?

En klik - in vohun že opravlja svoje delo. Na vašem računalniku je popolnoma neviden in ne povzroča očitne škode. Znano je, da je "Maska" na ta način uspela napasti 380 ciljev. samo? A ne gre za količino - vse točke za udarce so bile izbrane zelo previdno.

Oksana Kundirenko, dopisnica:

- Oni so varnostni čudaki. Na kaj velike korporacije pač niso pripravljene: imajo pisarne v nepremagljivih nebotičnikih, varnost povsod, nadzorne kamere, detektorje kovin na vhodu. Odpadki – ko nevidni virus pride do skrivnih podatkov in jih ukrade v nekaj sekundah.

"Maske" so napadle vladne agencije, diplomatske urade in veleposlaništva, največja svetovna energetska in naftna in plinska podjetja, raziskovalne organizacije, politične in civilne aktiviste. Maroko, Brazilija, Velika Britanija - tukaj največ napadov. Rezultat - okuženi so računalniki v 31 državah.

Keith Martin, profesor informacijske varnosti na univerzi Royal Holloway:

- Tradicionalni način vdiranje v računalnik nekoga drugega se imenuje "phishing", to je nekako kot ribolov. Napadalec napiše zlonamerno kodo in jo zažene v omrežju. Vsaka riba, ki pogoltne vabo, je ujeta! Toda ti ribiči so ljubitelji podvodnega ribolova - "spear-phishing". Ker identificirajo svoje žrtve in jih zavedejo, da jim dajo svoje kode.

Kar je neverjetno - skupina je delovala in ostala neopažena celih sedem let! Poleg tega ni ukradla denarja, kot navadni kriminalci. Njihov glavni cilj je zbiranje dragocenih informacij iz okuženih sistemov: to so različni dokumenti, šifrirni ključi, datoteke za upravljanje oddaljen dostop na računalnik, nastavitve za šifrirana omrežja. Za žrtve je lahko izguba tovrstnih informacij katastrofalna.

Joseph Mann, preiskovalni novinar, tehnološki projekti:

- Ko so naftna in plinska podjetja ogrožena, je to vedno nevarno. Ni jasno, ali hekerji iščejo informacije o gospodarstvu ali veliko bolj strateške geopolitične informacije. Zelo zanimiv je jezik hekerjev, govorili so špansko. Do tega trenutka v špansko govorečem svetu ni bilo takšne ravni strokovnjakov.

Maske so strgane – se ponašajo v Kaspersky Labu. Zdaj so njeni zaposleni zaposleni z odpravo nevarnosti. Razumeli so načelo dela vohunov - izdala jih je ena kratka beseda, uporaba kod pri šifriranju:

Oksana Kundirenko, dopisnica:

- V tej zgodbi je več skrivnostnega in nerešenega. Kaj točno je bilo ukradeno? Kako bodo kriminalci uporabili te podatke? Izpostavljene »maske« so ugasnile vse svoje strežnike in izginile brez sledu, zapustile pa so le sled vprašanj. In razumevanje, da v virtualnem svetu preži vedno več nevarnosti.

Oksana Kundirenko, Podrobnosti tedna, TV kanal "Inter".

Kaj morate vedeti o virusu in kako se zaščititi pred njim - v gradivu spletnega mesta "24".

Kaj je WannaCry?

On je WannaCrypt. To je virus izsiljevalske programske opreme, ki vstopi v napravo prek izmenljivega medija ali z odpiranjem zlonamernih prilog ( Word dokumenti, datoteke PDF), ki so bili poslani na e-poštne naslove številnih komercialnih in državnih subjektov. Virus blokira dostop do računalnika, za odklepanje pa zahteva plačilo odkupnine v kriptovaluti. Uporabnik ima za to tri dni, če odkupnina ni plačana, se znesek podvoji. In če žrtve hekerskega napada ne plačajo v sedmih dneh, bodo za vedno izgubile svoje datoteke.

Znesek odkupnine je približno 300-600 dolarjev.

Kdo je že postal žrtev WannaCryja?

Po besedah ​​vodje Europola Roba Wainwrighta je več kot 200.000 računalnikov v 150 državah postalo žrtev WannaCryja, veliko žrtev pa je predstavnikov podjetij, vključno z velikimi korporacijami. Zlasti je virus prizadel številne računalniške sisteme nemškega železniškega koncerna Deutsche Bahn. V Združenem kraljestvu so bili okuženi računalniški sistemi številnih bolnišnic in v Ruska federacijaŽrtve so bili računalniki Preiskovalnega odbora, Ministrstva za notranje zadeve in enega od mobilnih operaterjev.

Medtem je Državna služba za posebne komunikacije Ukrajine poročala, da je "zahvaljujoč zgodnjemu opozorilu o množičnem pošiljanju tega šifrirnika (WannaCry - "24") in zagotavljanju potrebnih priporočil večina primerov okužbe informacijskih sistemov javnega sektorja izognil."

Kdo je bil tarča?

Napad ni bil načrtovan za nikogar posebej, pravijo strokovnjaki. To je tako imenovani napad oboževalcev, ko virus "napade" popolnoma vsak dostop do računalnika.

Zakaj je napadel virus WannaCry?

Kako se ne okužiti?

Najprej namestite najnovejšo, trenutno različico operacijskega sistema. Microsoft izda posodobitvene pakete enkrat mesečno, v skrajnih primerih, kot je virusni napad, pa se posodobitve izdajo v enem dnevu.

Prav tako je vredno znova namestiti (ali posodobiti) različice programov, ki jih najpogosteje uporabljate. Zelo koristno bo tudi imeti protivirusni program. In seveda je bolje, da ne obiščete tveganih mest in ne namestite ničesar sumljivega.

Kaj storiti, če ste napadeni?

Če ste bili že napadeni, ne hitite, da bi napadalcem plačali denar. Navsezadnje ni nobenega zagotovila, da bodo izpolnili pogoje za odklepanje računalnika in ne bodo še naprej vlekli denarja od vas.

Najboljše od vsega, svetujejo programerji, opravite globinsko čiščenje z protivirusnim programom in ga poskusite odstraniti zlonamerna programska oprema(seveda, če niste strokovnjak, se posvetujte s strokovnjakom).

Strokovnjaki CERT-UA ( strukturna enota Državni center za kibernetsko obrambo in boj proti kibernetskim grožnjam) svetuje:

1. Poskrbite, da se priloge ne odpirajo v sumljivih sporočilih (v pismih naslovnikov, o katerih obstajajo dvomi, na primer: avtor je iz neznanih razlogov spremenil jezik komunikacije; tema pisma je netipična za avtorja; način avtor naslavlja naslovnika je netipičen itd. ; pa tudi v sporočilih z nestandardnim besedilom, ki vas pozivajo, da obiščete sumljive povezave ali odprete sumljive datoteke – arhive, izvedljive datoteke itd.).

2. Skrbniki sistema in varnostni skrbniki naj bodo pozorni na filtriranje dohodnih/odhodnih informacijskih tokov, zlasti poštnega in spletnega prometa.

4. Omejite možnost zagona izvedljivih datotek (*.exe) na uporabnikovih računalnikih iz imenikov %TEMP%, %APPDATA%.

6. Če želite obnoviti šifrirane datoteke, uporabite ShadowExplorer ali PhotoRec.

Naj vas virusi in zlobni programerji zaobidejo!