Yaygın bilgisayar virüsleri. Bilgisayar virüsü Petya Avrupa'ya yayıldı

Rusya, Ukrayna, Türkiye ve Almanya'da bilgisayarlar. Ön verilere göre, Bad Rabbit kripto virüsü (İngilizce "kötü tavşan"), özellikle Rus Interfax ajansı olmak üzere bir dizi medya kuruluşunun sitelerinin kullanıcıları için erişilemezliğe neden oldu. Ayrıca Odessa Uluslararası Havalimanı (Ukrayna) ve Kiev metrosunun bilgi sistemine "hacker saldırısı" yapıldığı bildirildi.

Fidye yazılımı virüsleri (fidye yazılımları, kripto virüsler) benzer şekilde çalışır: bilgisayar kullanıcısının masaüstünü engeller, bilgisayarda bulunan belirli türdeki tüm dosyaları şifreler, ardından orijinalleri siler ve fidye talep eder (genellikle belirli bir miktarda paranın transfer edilmesi). Saldırganların hesabı) çalışmaya devam etmenize ve dosyaları döndürmenize izin veren bir anahtar için. Çoğu zaman, kripto virüslerin yaratıcıları, kullanıcıların fidyeyi ödemeleri için katı koşullar belirler ve dosyaların sahibi bu sürelere uymazsa, anahtar silinir. Bundan sonra dosyaları geri yüklemek imkansız hale gelir.

TASS-DOSIER editörleri, tarihteki ilk virüslerin yanı sıra en büyük ölçekli bilgisayar virüsü saldırılarının bir kronolojisini hazırladı.

1971 yılında Amerikan teknoloji şirketi BBN Technologies'de mühendis olan Bob Thomas, kopyalarını bir bilgisayar ağında bağımsız olarak çoğaltabilen dünyanın ilk programını yarattı. Creeper adlı program kötü niyetli değildi: işlevselliği kendini kopyalamak ve terminalde şu yazıyı görüntülemekle sınırlıydı: "Ben bir sürüngenim, eğer yapabilirsen beni yakala." Bir yıl sonra, başka bir BBN mühendisi, e-postanın mucidi Ray Tomlinson, ağ bilgisayarlarında bağımsız olarak "yayılan" ve Creeper'ı kaldıran ilk antivirüsü yarattı.

1981 yılında ilk virüs yaratıldı, bu da ilk kez kontrol edilemez bir "salgına" neden oldu. Elk Cloner virüsü, 15 yaşındaki Amerikalı öğrenci Richard Skrenta tarafından Apple II bilgisayarları için oluşturuldu. Virüs, manyetik disketlere bulaştı ve virüslü ortama 50. erişimden sonra bir kafiye gösterdi ve bazı durumlarda diskete de zarar verebilir.

AT Şubat 1991 Avustralya'da, enfeksiyon ölçeği dünya çapında 1 milyondan fazla bilgisayara ulaşan ilk virüs ortaya çıktı. Michelangelo kötü amaçlı yazılımı IBM uyumlu olması için yazılmıştır kişisel bilgisayarlar(PC) ve işletim sistemi DOS. Her yıl, İtalyan sanatçı ve heykeltıraş Michelangelo Buonarotti'nin doğum günü olan 6 Mayıs'ta, sabit diskin ana önyükleme alanındaki verileri silerek çalıştı. Diskteki diğer bilgiler kurtarılabilirdi, ancak sıradan bir PC kullanıcısının bunu yapması zordu. Virüsün yaratıcısı bilinmiyordu; program tetiklemesinin bireysel vakaları 1997'ye kadar kaydedildi.

2 Haziran 1997 Datong Üniversitesi'nde (Taipei, Tayvan; Çin) bir öğrenci olan Chen Yinghao, Çernobil virüsünün ilk versiyonunu yarattı ("Çernobil" veya CIH - yazarın adının ilk hecelerinden sonra). Windows 95 ve 98 işletim sistemli bilgisayarlara virüs bulaşmış, her yıl 26 Nisan'da Çernobil faciasının yıldönümünde işe yaramıştı. Virüs, sabit sürücünün önyükleme alanını ve daha nadiren BIOS verilerini - bilgisayarın önyükleme alanını sildi. İkinci durumda, anakarttaki çipi değiştirmek veya hatta satın almak gerekiyordu. yeni bilgisayarçünkü eskisi bozuktu. Dünya çapında 60 milyondan fazla bilgisayara bulaştığı tahmin ediliyor, zarar 1 milyar doları aştı.Chen Yinghao'ya doğrudan dava açılmadı, sorumluluktan kurtuldu.

5 Mayıs 2000 Dünyanın en büyük bilgisayar virüsü salgını başladı. Filipinli öğrenciler Reonel Ramones ve Onel de Guzman tarafından oluşturulan "posta solucanı" ILOVEYOU (eng. "Seni seviyorum") kendisini virüs bulaşmış bilgisayarın sahibinin tüm e-posta bağlantılarına gönderdi ve dosyaların çoğunu belgeler, resimler ve kopyaları ile müzik. Salgının sadece ilk 10 gününde virüs bulaşan bilgisayar sayısı 50 milyonu aştı.Salgından korunmak için dünya genelinde birçok devlet kurumu geçici olarak e-postaları kapattı. Daha sonra kümülatif hasarın 15 milyar dolar olduğu tahmin edildi.Filipin polisi virüsün yaratıcılarını çabucak anladı. Ancak, yerel ceza kanununda bilgisayar suçlarının sorumluluğunu düzenleyen bir madde bulunmaması nedeniyle cezasız kaldılar.

Eylül 2010'da Stuxnet virüsü, Buşehr'deki (İran) nükleer santral çalışanlarının bilgisayarlarına bulaştı ve Natanz'daki uranyum zenginleştirme kompleksinin santrifüjlerinin işleyişinde sorunlar yarattı. Uzmanlara göre Stuxnet, siber silah olarak kullanılan ilk virüs oldu.

12 Mayıs 2017 Windows işletim sistemini çalıştıran önemli sayıda bilgisayar saldırıya uğradı WannaCry fidye yazılımı virüsü(İngilizce "Ağlamak istiyorum"). Virüs, kullanıcının dosyalarını, kullanılamayacak şekilde şifreler; Saldırganlar, verilerin şifresini çözmek için Bitcoin olarak 600 dolar ödemeyi talep etti. Toplamda, dünya çapında en az 150 ülkede 300.000'e kadar bilgisayara virüs bulaştı. Tahmini hasar 1 milyar doları aştı.Saldırı özellikle Büyük Britanya Ulusal Sağlık Sistemini (NHS), İspanyol telekomünikasyon şirketi Telefonica'yı, Brezilya'nın São Paulo eyaleti mahkemesinin elektronik sistemini ve diğerlerini etkiledi. Hacker saldırısı, Rus kolluk kuvvetlerinin ve telekomünikasyon şirketlerinin bilgisayarlarını da etkiledi. Acil Durumlar Bakanlığı, İçişleri Bakanlığı, Rus Demiryolları, Sberbank, mobil operatörler Megafon ve VimpelCom'un sistemleri saldırıya uğradı. Amerikalı uzmanlara göre, parayı gasp eden saldırganlar, toplamda yaklaşık 116,5 bin dolar olan sadece 302 ödeme aldı Sberbank'a göre, "başarıyla" saldırıya uğrayan bilgisayarların %70'inden fazlası aitti. Rus kuruluşları ve bireyler. Saldırının ardından Microsoft, artık desteklenmeyen Windows XP, Windows Server 2003 ve Windows 8 işletim sistemleri için güvenlik paketi güncellemeleri yayınladı.

27 Haziran 2017 Rusya Federasyonu ve Ukrayna'daki düzinelerce şirket, bir bilgisayar virüsünün saldırısına uğradı - Petya şifreleyici. Siber suçların önlenmesi ve soruşturulmasıyla ilgilenen Group-IB'ye göre, Rusya'da Rosneft, Bashneft, Evraz'ın bilgisayar sistemleri ile Mars, Mondeles ve Nivea'nın Rus ofislerine saldırı düzenlendi. Ukrayna'da Kyivenergo, Ukrenergo, Oschadbank ve Antonov endişesinin bilgisayarları virüs saldırısına maruz kaldı. Ayrıca virüs nedeniyle Çernobil nükleer santralindeki sanayi sitesinin otomatik izlenmesi geçici olarak devre dışı bırakıldı. Petya virüsü, e-posta mesajlarındaki bağlantılar aracılığıyla yayılır ve kullanıcının bilgisayarın sabit diskine erişimini engeller ve 300 dolarlık bitcoin fidye talep eder. Bu, Mayıs 2017'deki bir önceki büyük virüs saldırısıyla bağlantılı olan WannaCry kötü amaçlı yazılımına benzer.

Group-IB'ye (siber suçla mücadele) göre, gün boyunca BDT'deki 100'den fazla şirket zarar gördü ve akşama kadar Kaspersky Lab, dünya çapında kurbanların sayısının binlerce olduğunu açıkladı. Bir Doctor Web temsilcisi, virüsün Windows sistemlerinde yayıldığını, ancak işleyişinin tam mekanizmasının henüz bilinmediğini söyledi. Bir şirket sözcüsü, Microsoft'un durumun farkında olduğunu ve araştırdığını söyledi.

Petrole saldırı

Öğleden sonra, en büyük Rus petrol şirketi Rosneft, Twitter hesabında, ayrıntıları belirtmeden, şirketin sunucularına güçlü bir bilgisayar korsanı saldırısı olduğunu bildirdi. Bashneft'in (Rosneft tarafından kontrol edilen) çalışanlarından biri, anonimlik koşuluyla Vedomosti'ye saldırı hakkında şunları söyledi: “Virüs ilk önce portala, dahili Skype for business messenger'a, MS Exchange'e erişimi engelledi - eklemediler Herhangi bir önemi varsa, bunun yalnızca bir ağ hatası olduğunu düşündüler, ardından bilgisayar bir hatayla yeniden başlatıldı. Sabit sürücü öldü, bir sonraki yeniden başlatma zaten kırmızı bir ekran gösterdi. Ona göre, çalışanlara bilgisayarları kapatmaları emredildi. Virüsün Bashneft'i vurduğu bilgisi şirkete yakın iki kaynak tarafından doğrulandı. Bir Rosneft temsilcisi, bir hacker saldırısının ciddi sonuçlara yol açabileceğini, ancak şirketin bir yedekleme proses kontrol sistemine geçmesi nedeniyle ne üretim ne de petrol arıtmasının durdurulmadığını söyledi.

Enfeksiyon nasıl önlenir

Bir Doctor Web temsilcisi, bilgisayarınıza virüs bulaştırmamak için şüpheli e-postaları açmamanızı, önemli verilerin yedek kopyalarını oluşturmamanızı, yazılım güvenlik güncellemelerini yüklememenizi ve bir antivirüs kullanmamanızı önerir. Kaspersky Lab temsilcisi ayrıca kullanıcılarına antivirüsün etkin olup olmadığını kontrol etmelerini hatırlatır. Ayrıca, Kaspersky Lab, AppLocker programını kullanarak perfc.dat adlı bir dosyayı engellemeniz gerektiğini önerir. Group-IB, virüsün yayılmasını durdurmak için şirketlerin TCP portlarını (ağ dağıtım protokolü) 1024-1035, 135 ve 445 kapatması gerektiğini söyledi.

Yeni kurbanlar

Rusya Merkez Bankası, akşam geç saatlerde birkaç Rus bankasının enfeksiyon kaptığını bildirdi. Rusya'nın Konut Kredi Bankası (HKF-bank), siber saldırı nedeniyle yaşanan kesintiyi doğruladı. Banka, istikrarsızlık belirtileri fark ettiğini vurguladı ve tüm güvenlik sistemlerini kontrol etmeye karar verdi. HCF-Bank'ın şubeleri açıktı, ancak danışma modunda çalıştılar, ATM'ler ve çağrı merkezleri çalışmaya devam etti. HCF bankasının web sitesi mevcut değildi. Bir Vedomosti muhabiri, mobil operatörlerden birinin hizmetleri için İnternet üzerinden bir HCF-banka kartı kullanarak iki kez ödeme yaptı.

Ödemeler yapıldı, 3-D Secure protokolü çalışmadı - bankanın müşterisine işlem onay kodunu içeren bir SMS gelmedi. Bir şirket temsilcisi, Royal Canin'in (Mars'ın bir bölümü) Rusya ofisinde BT sistemlerinde zorluklar olduğunu söyledi. Bir şirket temsilcisi, Evraz'ın da bir hacker saldırısına maruz kaldığını, ancak ana üretim tesislerinin çalışmaya devam ettiğini ve çalışanlara ve işletmelere yönelik herhangi bir tehdit bulunmadığını söyledi. Virüs saldırısı Avrupa'daki ofisleri etkiledi (Rusya ve Ukrayna dahil), şirketin bir temsilcisi - şekerleme üreticisi Mondelez'i doğruladı.

Dünya Turu

Kaspersky Lab'deki anti-virüs araştırma departmanı başkanı Vyacheslav Zakorzhevsky, Rusya ve Ukrayna'da en fazla vaka kaydedilmesine rağmen, virüsün diğer ülkelerde de aktif olduğunu söyledi. Doctor Web temsilcisi, yalnızca belirli ülkeleri etkilemesi için kendi kendine yayılan bir virüs kurmanın pek mümkün olmadığını kabul ediyor.

Siber saldırılar aynı anda gerçekleşti Farklı ülkeler Avrupa ve Amerika Birleşik Devletleri'nde iş gününün başlamasıyla birlikte, Wall Street Journal Moskova saatiyle 18.00'de yazdı. Danimarkalı nakliye şirketi A.P. Dünyanın en büyük deniz konteyner taşıyıcısı Maersk Line'ın sahibi Moller-Maersk, birçok bölümü ve bölgesindeki bilgisayar sistemlerinin çalışmayı durdurduğunu söyledi. İngiliz reklam şirketi WPP Group'a ait birçok şirketin BT sistemleri bir siber saldırıya maruz kaldı. Saldırı, büyük hukuk firması DLA Piper ve French tarafından da bildirildi. inşaat şirketi Sözcüsü Financial Times'a "verileri korumak için bilgisayar sistemlerini karantinaya aldığını" söyleyen Saint Gobain.

Virüs anonim kalmak istedi

Bu, son iki aydaki küresel fidye yazılımı saldırısının ikinci örneği. Mayıs ayının ortalarında, WannaCry fidye yazılımı ile dünya çapında bir enfeksiyon dalgası meydana geldi. Windows işletim sistemine bir güncelleme yüklememiş olan bilgisayarlara virüs bulaşmıştır. Sırasında hacker saldırısı WannaCry, 70'ten fazla ülkede 300.000'e kadar bilgisayara bulaştı ve üzerlerindeki bilgileri şifreleyerek kullanılamaz hale getirdi. Rusya'da özellikle Megafon ve İçişleri Bakanlığı saldırıya uğradı.

Kaspersky Lab'ın baş antivirüs uzmanı Alexander Gostev, fidye yazılımlarının "popülerliğinin" nedenlerinden birinin iş modelinin basitliğinde yattığını açıkladı. Ona göre, virüs sisteme girmeyi başarırsa, kişisel verileri kaybetmeden ondan kurtulma şansı neredeyse yok. Bitcoin fidye aynı zamanda dolandırıcıların da işine geliyor: Ödeme isimsiz ve takip edilmesi neredeyse imkansız, diye açıklıyor. Ayrıca, Group-IB adli bilişim laboratuvarı başkan yardımcısı Sergey Nikitin, fidyeyi ödedikten sonra bilgisayarın kilidinin açılmasının hiçbir şekilde garanti edilmediğini söylüyor.

Başlangıçta virüs, iyi bilinen Petya fidye yazılımı olarak tanımlandı, ancak uzmanlar kısa süre sonra teşhis konusunda anlaşamadı. Kaspersky Lab, ayrı bir tür olarak seçti, dün gece bir Doctor Web temsilcisi ya bir Petya modifikasyonu ya da başka bir şey olarak değerlendirdi. Nikitin öyle düşünüyor Konuşuyoruz Posta listesinde dağıtılan Petya'nın değiştirilmesi ve etkinleştirmek için postaya gelen mektuptaki eki açmanız yeterlidir. Cybersecurity telgraf kanalının yazarı Alexander Litreev, birisi bağlantıya tıkladığı anda, enfeksiyonun işletmenin iç ağı üzerinden yayıldığını açıklıyor. Ancak bir Doctor Web temsilcisi, yeni tehdidin yayılma şeklinin Petya tarafından kullanılan standart şemadan farklı olduğunu belirtiyor. Yeni virüsün sansasyonel WannaCry virüsü ile hiçbir ilgisi yok, Nikitin ve Zakorzhevsky dayanışma içinde. Ancak fidye yazılımının beğendiği dosyaların şifresini tek başına çözmek mümkün değildir.

Daria Borisyak, Ekaterina Burlakova, Ivan Peschinsky ve Polina Trifonova makalenin hazırlanmasına katkıda bulundu.

TALLINN, 28 Haziran - RIA Novosti, Nikolai Adashkevich. Petya fidye yazılımı virüsü Estonya ve Polonya'daki bilgisayarlara saldırdı.

Şirketin yönetim kurulu üyesi Anton Kutser, Estonya'da Fransız şirketi Saint-Gobain'e ait Ehituse ABC zincirinin 11 inşaat mağazasının tamamının kapatıldığını söyledi.

Kutser, "Artık sorunu çözüyoruz. Verileri korumak için yerel bilgisayar sistemlerimiz var. Sorun çözülür çözülmez müşteriye bilgi vereceğiz. Artık tüm Ehituse ABC mağazaları kapandı" dedi.

Polonya'da sorun lojistik sektöründeki şirketleri etkiledi. Küçük firmalara, hizmet ve alışveriş merkezlerine saldırı düzenlendi. Niebezpiecznik.pl portalından bir rapor, "bu nedenle hiç kimsenin kendini güvende hissetmemesi gerektiğini" kaydetti. Saldırılarla ilgili bilgiler, Exatel Güvenlik Hizmetleri Yönetim Bürosu direktörü Yakub Syta tarafından doğrulandı. Ona göre, olayın ölçeği hala belirsiz. Başbakan Beata Szydlo, siber saldırılarla bağlantılı olarak Çarşamba günü bir kriz merkezi toplayacak.

Kaspersky Lab, yeni virüsten 2.000'den fazla kullanıcının etkilendiğini belirtiyor. İtalya, İngiltere, Almanya, Fransa, ABD ve diğer bazı ülkelerde de enfeksiyon vakaları gözlendi.

Cumhurbaşkanlığı sözcüsü Dmitry Peskov, Rusya'da siber saldırılardan sonra ciddi bir başarısızlık yaşanmadığını söyledi. "Koruma sistemleri hem devlet düzeyinde hem de kurumsal düzeyde oldukça etkili bir şekilde çalışıyor. Cumhurbaşkanlığı İnternet kaynağı istikrarlı bir şekilde çalışıyor" dedi.

Şirketin Rusya'daki basın sekreteri Kristina Davydova, RIA Novosti'ye verdiği demeçte, Microsoft'un yeni bir virüsün yayılmasını araştırdığını, dünya çapındaki destek ekiplerinin etkilenen kullanıcılara derhal yardım etmeye hazır olduğunu söyledi.

Salı günü küresel bir fidye yazılımı saldırısı, dünyanın çeşitli ülkelerindeki şirketlerin BT sistemlerini vurdu ve Ukrayna'yı daha büyük ölçüde etkiledi. Petrol, enerji, telekomünikasyon, ilaç şirketleri ve devlet kurumlarının bilgisayarlarına saldırı düzenlendi.

Group-IB, RIA Novosti'ye verdiği demeçte, virüsün bilgisayarları engellediğini ve bitcoin olarak 300 dolar talep ettiğini söyledi. Saldırı 11.00 sıralarında başladı. Yerel ağdaki dağıtım yöntemi, WannaCry virüsüne benzer. Basında çıkan haberlere göre, saat 18:00'de, gaspçılara para transferi için belirtilen bitcoin cüzdanı, transfer komisyonu dikkate alınarak dokuz transfer aldı, kurbanlar bilgisayar korsanlarına yaklaşık 2,7 bin dolar gönderdi.

Antivirüs şirketi ESET'e göre, saldırı, diğer ülkelerden daha fazla acı çeken Ukrayna'da başladı. Virüsten etkilenen ülkelerin sıralamasına göre İtalya Ukrayna'dan sonra ikinci, İsrail ise üçüncü sırada yer alıyor. İlk on içinde Sırbistan, Macaristan, Romanya, Polonya, Arjantin, Çek Cumhuriyeti ve Almanya da yer aldı. Rusya bu listede sadece 14. sırada yer alıyor.

Dünya bir kez daha tehlikede. Bir salgınla tehdit ediliyor, bu sefer bir bilgisayar. Ağdaki herkes, romantik dedektif adı "maske" olan bir virüs tarafından saldırıya uğrar. Uzmanlar zaten tarihin en tehlikelisi olarak adlandırıyorlar, çünkü artık oldukça tanıdık "donanımları devre dışı bırakan" veya daha az ilkel olmayan "hesaplardan fon hırsızlığı" ndan bahsetmiyoruz.

Kötü niyetli program kodunun, bazı devlet kurumlarıyla bağlantılı küresel bir siber casusluk ağının çıkarları doğrultusunda çalışması mümkündür. Casuslar gizli belgeleri, kullanıcı tanımlama şifreleme anahtarlarını, uzak bilgisayar erişim dosyalarını ve diğer değerli verileri arar. Ve "maske" iletişim kanallarını engelleyebilir.

- Bilgisayar kodu satırlarındaki tehlike nasıl anlaşılır? Sadece sana değil zarar verecek bir tehlike. En kapalı kasaların kapılarını açabilen sinsi bir virüs. Ve tek kelime bilmedikçe kimse izciyi fark etmeyecek.

İspanyolca argoda "maske" anlamına gelir. Moskova programcılarının ifşa ettiği tehlikeli bir siber suçlu grubu. Kaspersky Lab çalışanları, yalnızca finansal kaynaklara değil, büyük kaynaklara sahip bilgisayar korsanlarına karşı. Bu, belirli bir devlet yapısının "Maske"nin arkasına saklanmış olabileceğini düşündürmektedir.

Stuart Sumner, Computing Magazine editörü:

- Bu hacker programlarını ayıran şey, kullanıcıyı koruması gereken korumayı atlama ve arama motorlarından gizleme yeteneğidir. Hiçbir antivirüs sorunu tanımlayamaz, tüm izler sistemden tamamen silinir, virüsün hareketi izlenemez. Normal teknoloji, yeni nesil kötü niyetli yazılımlara karşı çaresiz!

Ortalama bir insan için "gizli" saldırılarla ilgili haberler neredeyse fark edilmediyse, bilgisayar dünyasında tam anlamıyla paniğe neden oldular. Daha önce hiç görülmemiş kötü amaçlı yazılım yazılım, o kadar karmaşık ki onu tanımak neredeyse imkansız.

- Bir mektup aldığınızı düşünün. Miras olarak bir milyon bırakan vefat etmiş bir adaşla ilgili olağan spam değil. Tanıdık bir adresten gelen son derece makul bir e-posta. Bir bağlantı içerir - youtube'dan bir videoya veya saygın bir gazetedeki bir makaleye. Neden bir göz atmıyorsun?

Tek bir tıklama - ve casus zaten işini yapıyor. Bilgisayarınızda tamamen görünmezdir ve belirgin bir zararı yoktur. "Maske"nin bu şekilde 380 hedefe saldırmayı başardığı biliniyor. Sadece? Ama bu miktar değil - tüm vuruş noktaları çok dikkatli bir şekilde seçildi.

Oksana Kundirenko, muhabir:

- Onlar güvenlik manyağı. Büyük şirketler hiçbir şeye hazır değiller: zaptedilemez gökdelenlerde ofisleri, her yerde güvenlikleri, güvenlik kameraları, girişte metal dedektörleri var. Atık - görünmez bir virüs gizli verilere ulaştığında ve saniyeler içinde çaldığında.

"Maskeler" devlet kurumlarına, diplomatik ofislere ve elçiliklere, dünyanın en büyük enerji ve petrol ve gaz şirketlerine, araştırma kuruluşlarına, siyasi ve sivil aktivistlere saldırdı. Fas, Brezilya, Büyük Britanya - burada tüm saldırıların çoğu. Sonuç - 31 ülkedeki bilgisayarlara virüs bulaştı.

Royal Holloway Üniversitesi Bilgi Güvenliği Profesörü Keith Martin:

- geleneksel yol başka birinin bilgisayarını hacklemeye "phishing" denir, bu bir nevi balık tutmaya benzer. Saldırgan kötü amaçlı kod yazar ve bunu ağda başlatır. Yemi yutan her balık yakalanır! Ancak bu balıkçılar zıpkınla balık avlamayı severler - "mızraklı oltalama". Çünkü kurbanlarını tanımlıyorlar ve onlara kodlarını vermeleri için kandırıyorlar.

Şaşırtıcı olan şey - grup çalıştı ve yedi yıl boyunca fark edilmeden kaldı! Üstelik sıradan suçlular gibi para çalmadı. Ana hedefleri, virüslü sistemlerden değerli bilgiler toplamaktır: bunlar çeşitli belgeler, şifreleme anahtarları, yönetim dosyalarıdır. uzaktan erişim bir bilgisayara, şifreli ağlar için ayarlar. Mağdurlar için bu tür bilgilerin kaybı felaket olabilir.

Joseph Mann, Araştırmacı Gazeteci, Teknoloji Projeleri:

- Petrol ve gaz şirketleri tehdit altındayken, her zaman tehlikelidir. Bilgisayar korsanlarının ekonomi hakkında mı yoksa çok daha stratejik jeopolitik bilgiler mi aradığı belli değil. Çok ilginç olan bilgisayar korsanlarının dili, İspanyolca konuşuyorlardı. Bu noktaya kadar, İspanyolca konuşulan dünyada böyle bir profesyonel düzeyi yoktu.

Maskeler yırtıldı - Kaspersky Lab övünüyor. Şimdi çalışanları tehlikeyi ortadan kaldırmakla meşgul. Casusların çalışma prensibini anladılar - kısa bir kelime ile verildiler, şifrelerken kodların kullanımı:

Oksana Kundirenko, muhabir:

- Bu hikayede daha gizemli ve çözülmemiş var. Tam olarak ne çalındı? Suçlular bu bilgileri nasıl kullanacak? Ortaya çıkan "maskeler" tüm sunucularını kapattı ve iz bırakmadan ortadan kayboldu, yalnızca bir soru izi bıraktı. Ve anlayış ki sanal dünya giderek daha fazla tehlike pusuda.

Oksana Kundirenko, Haftanın detayları, TV kanalı "Inter".

Virüs hakkında bilmeniz gerekenler ve kendinizi ondan nasıl koruyacağınız - "24" sitesinin materyalinde.

WannaCry nedir?

O WannaCrypt. Bu, cihaza çıkarılabilir medya veya kötü amaçlı eklerin açılması yoluyla giren bir fidye yazılımı virüsüdür ( Word belgeleri, PDF dosyaları) birçok ticari ve devlet kurumunun e-posta adreslerine gönderildi. Virüs bilgisayara erişimi engeller ve kilidini açmak için kripto para biriminde bir fidye ödemesi gerekir. Kullanıcıya bunu yapması için üç gün verilir, fidye ödenmezse miktar iki katına çıkar. Ve bir hacker saldırısının kurbanları yedi gün içinde ödeme yapmazlarsa dosyalarını sonsuza kadar kaybederler.

Fidye miktarı yaklaşık 300-600 dolar.

Kim WannaCry'ın kurbanı oldu?

Europol başkanı Rob Wainwright'a göre, 150 ülkede 200.000'den fazla bilgisayar WannaCry kurbanı oldu ve kurbanların çoğu büyük şirketler de dahil olmak üzere iş temsilcileri. Özellikle virüs, Alman demiryolu endişesi Deutsche Bahn'ın bir dizi bilgisayar sistemini etkiledi. Birleşik Krallık'ta birçok hastanenin bilgisayar sistemlerine virüs bulaştı. Rusya Federasyonu kurbanlar, Soruşturma Komitesi, İçişleri Bakanlığı ve mobil operatörlerden birinin bilgisayarlarıydı.

Bu arada, Ukrayna Devlet Özel İletişim Servisi, "bu şifreleyicinin (WannaCry - "24") toplu postalanmasıyla ilgili erken uyarı ve gerekli tavsiyelerin sağlanması sayesinde, kamu enfeksiyon vakalarının çoğundan kaçınmanın mümkün olduğunu bildirdi. sektör bilgi sistemleri."

Hedef kimdi?

Uzmanlar, saldırının özellikle kimse için planlanmadığını söylüyor. Bu, virüs kesinlikle bilgisayara herhangi bir erişime "saldırdığında" sözde fan saldırısıdır.

WannaCry virüsü neden saldırdı?

Nasıl enfekte olmaz?

Her şeyden önce, işletim sisteminin en son, güncel sürümünü yükleyin. Microsoft ayda bir güncelleme paketleri yayınlar ve virüs saldırısı gibi aşırı durumlarda güncellemeler bir gün içinde yayınlanır.

Ayrıca en çok kullandığınız programların sürümlerini yeniden yüklemeye (veya güncellemeye) değer. Bir antivirüs programına sahip olmak da çok faydalı olacaktır. Ve elbette, riskli siteleri ziyaret etmemek ve şüpheli bir şey yüklememek daha iyidir.

Saldırıya uğrarsanız ne yapmalısınız?

Zaten saldırıya uğradıysanız, saldırganlara para ödemek için acele etmeyin. Sonuçta, bilgisayarın kilidini açma koşullarını yerine getireceklerinin ve sizden para çekmeye devam etmeyeceklerinin garantisi yoktur.

Hepsinden iyisi, programcılar, bir antivirüs ile derinlemesine temizlik yapmayı ve kaldırmayı denemeyi tavsiye ediyor. kötü amaçlı yazılım(tabii ki, uzman değilseniz, bir uzmana danışın).

CERT-UA uzmanları ( yapısal birim Devlet Siber Savunma ve Siber Tehditlerle Mücadele Merkezi) şunları tavsiye eder:

1. Şüpheli mesajlarda eklerin açılmadığından emin olun (örneğin, muhataplardan gelen şüpheli mektuplarda, örneğin: yazar bilinmeyen nedenlerle iletişim dilini değiştirmiştir; mektubun konusu yazar için alışılmadıktır; yazar, muhatabın atipik olduğunu vb. ele alır; ayrıca şüpheli bağlantılara gitmenizi veya şüpheli dosyaları açmanızı isteyen standart olmayan metin içeren iletilerde - arşivler, yürütülebilir dosyalar vb.).

2. Sistem yöneticileri ve güvenlik yöneticileri özellikle mail ve web trafiği olmak üzere gelen/giden bilgi akışlarını filtrelemeye dikkat etmelidir.

4. Kullanıcıların bilgisayarlarında %TEMP%, %APPDATA% dizinlerinden yürütülebilir dosyaları (*.exe) çalıştırma özelliğini kısıtlayın.

6. Şifrelenmiş dosyaları kurtarabilmek için ShadowExplorer veya PhotoRec kullanın.

Virüslerin ve kötü programcıların sizi atlamasına izin verin!