Ce se știe despre atacul hackerilor asupra Rusiei. Abonații Megafon au rămas fără comunicare Ce se va întâmpla în continuare

Utilizatorii din Moscova, Nijni Novgorod, Penza, Saratov, Samara, Ryazan, Ufa și alte orașe rusești au declarat că nu au putut efectua un apel - rețeaua nu era disponibilă.

Mai întâi, Twitter oficial al companiei a postat sfaturi pentru a seta tipul de rețea la „doar 3G” și a reporni telefonul, iar acum este trimis un răspuns standard tuturor clienților afectați: „În prezent, există dificultăți masive de comunicare. O reparăm deja. Ne cerem scuze pentru neplăcerile cauzate.” Compania a adăugat că nu are date cu privire la un interval de timp specific pentru remedierea problemei.

Apelare nereușită

Megafon a spus că succesul apelării în Moscova și în alte câteva orașe a scăzut cu 30%, menționând că apelurile sunt încă posibile folosind mesageria instantanee. Din păcate, acest lucru nu i-a mulțumit pe mulți dintre clienții companiei, care nu pot folosi mesagerie instant fără acces la Wi-Fi.

După cum relatează serviciul de presă al Megafon pe canalul său Telegram, cauza defecțiunii a fost un accident asupra unuia dintre elementele echipamentelor de rețea.

În plus, unul dintre birourile companiei a mai spus că a avut un accident, dar intervalul de timp pentru eliminarea consecințelor este încă necunoscut. Angajații care doresc să primească compensații sunt rugați să scrie o declarație la biroul companiei. Întrebat despre motivele eșecului, se raportează că un atac de hacker nu poate fi exclus.

La ceva timp după rapoartele despre defecțiuni Megafon, în mass-media au apărut informații că alți operatori de telefonie mobilă, precum Beeline, au întâmpinat și ei probleme de comunicare. Într-o conversație cu Gazeta.Ru, secretarul de presă al companiei a spus că rețeaua funcționează normal, fără defecțiuni masive, iar difuzarea unui mesaj fals despre problemele cu rețeaua operatorului este asociată cu răspunsul unui angajat al suportului tehnic despre funcționarea unul stație de bază companiilor.

Secretarul de presă a mai informat Gazeta.Ru despre funcționarea stabilă: „Rețeaua MTS funcționează normal”.

ÎN conversatie telefonica cu un corespondent, Lidov a spus că în ziua atacului, multe computere de birou Megafon au început să repornească și să afișeze un mesaj care cere o răscumpărare pentru decriptarea datelor și nu numai Moscova, ci și alte orașe rusești au fost afectate.

Din fericire, răspândirea atacului a fost încetinită și, literalmente, câteva ore mai târziu, întregul centru de apel Megafon a fost restabilit, astfel încât abonații să poată comunica cu serviciul de asistență. Reprezentantul companiei a subliniat că Vreau virus Strigătul nu a afectat în niciun fel serviciile de comunicare, iar datele personale ale clienților operatorului au rămas în siguranță.

În ianuarie 2017, utilizatorii Megafon s-au plâns și de indisponibilitatea unor servicii - Multifon, MegafonTV, precum și de probleme cu site-ul. Compania a explicat eșecul ca fiind un accident în centrul de date (DPC), cauzat de înghețurile anormale din regiune.

După ceva timp, serviciile au început să funcționeze normal. Apoi reprezentantul operator de telefonie mobilă a declarat pentru Gazeta.Ru că ordinea în sistem se măsoară nu prin prezența defecțiunilor, ci prin capacitatea de a le elimina rapid. „Acest lucru a fost făcut de specialiștii companiei în cel mai scurt timp posibil. Și noaptea într-o vacanță”, a adăugat Dorokhina.

Brusc, pe ecranul unui computer care rulează Windows apare o fereastră cu informații că fișierele utilizatorului sunt criptate și pot fi decriptate doar plătind hackerilor o răscumpărare de 300 USD. Acest lucru trebuie făcut în trei zile, altfel prețul se va dubla , iar după săptămână datele vor fi șterse definitiv. Sau, mai degrabă, vor rămâne fizic pe disc, dar va fi imposibil să le decriptezi. Pentru a demonstra că datele pot fi într-adevăr decriptate, este oferit un „demo gratuit”.

Exemplu de mesaj de hacking computer

Ce este criptarea

Puteți cripta orice date de pe computer. Deoarece toate sunt fișiere, adică secvențe de zerouri și unu, puteți scrie aceleași zerouri și unități într-o secvență diferită. Să spunem, dacă suntem de acord că în loc de fiecare secvență „11001100” vom scrie „00001111”, apoi mai târziu, văzând „00001111” în fișierul criptat, vom ști că de fapt este „11001100”, și putem decripta cu ușurință date. Informații despre ceea ce este schimbat în ceea ce se numește cheie de criptare și, din păcate, doar hackerii au cheia în acest caz. Este individual pentru fiecare victimă și este trimis numai după plata „serviciilor”.

Este posibil să prindeți hackeri?

În acest caz, răscumpărarea trebuie plătită folosind bitcoins, o criptomonedă electronică. Esența utilizării Bitcoin, pe scurt, este că datele de plată sunt transmise printr-un lanț de servere în așa fel încât fiecare server intermediar să nu știe cine sunt expeditorul și destinatarul inițial al plății. Prin urmare, în primul rând, „beneficiarul” final este întotdeauna complet anonim, iar în al doilea rând, transferul de bani nu poate fi contestat sau anulat, adică hackerul, care primește răscumpărarea, nu riscă nimic. Capacitatea de a obține rapid și impune sume mari de bani îi motivează pe hackeri să găsească noi modalități de a pirata.

Cum să te protejezi de hacking

În general, ransomware-ul există de zece ani - de regulă, înainte de a fi „ cai troieni" Adică, programul de criptare a fost instalat de către utilizator însuși din propria sa prostie, de exemplu sub pretextul unui „crack” pentru piratarea unui produs scump. suite office sau un set de niveluri noi pentru un joc popular, descărcat de nicăieri. Igiena de bază a computerului protejează împotriva unor astfel de troieni.

Totuși, acum vorbim despre un atac de virus (Wanna Decrypt0r 2.0 virus) care exploatează vulnerabilitățile sistemului de operare sisteme Windowsși protocoale de transfer de fișiere de rețea (SMB), care provoacă infectarea tuturor computerelor din rețeaua locală. Antivirusurile sunt tăcute, dezvoltatorii lor nu știu încă ce să facă și doar studiază situația. Prin urmare, singura modalitate de a vă proteja este să creați în mod regulat copii de rezervă ale fișierelor importante și să le stocați pe extern hard disk-uri deconectat de la Internet. De asemenea, puteți utiliza sisteme de operare mai puțin vulnerabile - Linux sau Mac OS.

„Astăzi, specialiștii noștri au adăugat o actualizare - detecție și protecție împotriva unui nou malware cunoscut sub numele de Ransom: Win32.WannaCrypt. În martie, am adăugat și o actualizare de securitate care oferă protectie suplimentara dintr-un potențial atac. Utilizatorii noastre antivirus gratuitși actualizat versiuni Windows protejat. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară.”

Kristina Davydova

Secretar de presă Microsoft Rusia

Cum se salvează fișierele

Dacă fișierele sunt deja criptate și copie de rezervă nu, atunci, vai, trebuie să plătești. Cu toate acestea, nu există nicio garanție că hackerii nu le vor cripta din nou.

Hackingul nu va duce la niciun cataclisme global: fără acte contabile locale sau rapoarte, desigur, este dificil, dar trenurile circulă, iar rețeaua MegaFon funcționează fără erori - nimeni nu are încredere în computerele obișnuite de birou cu date critice. Bazat pe Windows, iar serverele fie au protecție în mai multe etape împotriva hackingului (până la hardware-ul la nivel de router), fie sunt complet izolate de Internet și rețele locale, la care sunt conectate computerele angajaților. Apropo, tocmai în cazul atacurilor cibernetice, datele importante ale agențiilor guvernamentale sunt stocate pe servere care rulează pe build-uri criptografice puternice de Linux care au certificarea corespunzătoare, iar Ministerul Afacerilor Interne rulează și aceste servere pe procesoare rusești Elbrus, pt. a cărei arhitectură atacatorii cu siguranță nu au un cod de virus compilat .

Ce se întâmplă în continuare

Cu cât suferă mai mulți oameni de virus, cu atât va fi mai bine, paradoxal: va deveni buna lectie securitatea cibernetică și să vă reamintească nevoia de constantă backup date. La urma urmei, ele nu pot fi doar distruse de hackeri (în 1000 și 1 alte moduri), ci și pierdute din cauza pierderii fizice a suportului pe care au fost stocate și atunci vei avea doar tu însuți de vină. Vei fi bucuros să plătești atât 300, cât și 600 de dolari pentru munca întregii tale vieți, dar nu va fi nimeni!

  • 12 Mai 2017, 19:43 Sistemele informatice ale Ministerului Afacerilor Interne și Megafon au fost supuse unui atac de virus

Intern sistem informatic Ministerul rus al Afacerilor Interne a fost lovit de virus, relatează Varlamov.ru, citând mai multe surse familiare cu situația.

Sursa Mediazona din Ministerul Afacerilor Interne a confirmat faptul infectiei calculatoarelor departamentale. Potrivit acestuia, vorbim de departamente din mai multe regiuni.

Anterior, informații despre o posibilă infecție cu virus au apărut pe site-ul Pikabu și pe forumul Kaspersky. Potrivit unor utilizatori, acesta este un virus WCry(cunoscut și ca Vreau să plâng sau WannaCryptor) – criptează fișierele utilizatorului, le schimbă extensia și vă solicită să cumpărați un decriptor special pentru bitcoin; altfel fișierele vor fi șterse.

Potrivit utilizatorilor de pe forumul Kaspersky, virusul a apărut pentru prima dată în februarie 2017, dar „a fost actualizat și acum arată diferit față de versiunile anterioare”.

Serviciul de presă Kaspersky nu a putut să comenteze prompt incidentul, dar a promis că va publica o declarație în viitorul apropiat.

Angajat al companiei Avast Jakub Kroustek raportat pe Twitter că cel puțin 36 de mii de computere din Rusia, Ucraina și Taiwan sunt infectate.

Site-ul lui Varlamov notează că au apărut și informații despre infectarea computerelor din spitalele publice din mai multe regiuni din Marea Britanie și un atac asupra unei companii de telecomunicații spaniole. Telefonica. În ambele cazuri, virusul cere și plata.

Compania a remarcat că în martie actualizarea a oferit deja protecție suplimentară împotriva unor astfel de viruși.

„Utilizatorii antivirusului nostru gratuit și versiunii actualizate de Windows sunt protejați. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară”, a adăugat compania.

Anterior, Kaspersky Lab a raportat la Mediazone că virusul WannaCrypt folosește o rețea Vulnerabilitatea Windows, închis de specialiștii Microsoft încă din martie.

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor sale

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor sale, transmite RIA Novosti.

Potrivit secretarului de presă al Ministerului Afacerilor Interne Irina Volk, departamentul tehnologia de informație, Comunicații și Protecție Informațională a Ministerului a înregistrat un atac de virus asupra calculatoarelor Ministerului Afacerilor Interne cu sistemul de operare Windows.

„Datorită măsurilor luate în timp util, aproximativ o mie de computere infectate au fost blocate, adică mai puțin de 1%”, a spus Volk, adăugând că resursele de server ale Ministerului Afacerilor Interne nu au fost infectate deoarece funcționează pe alte sisteme de operare.

"ÎN momentul prezent virusul a fost localizat, se efectuează lucrări tehnice pentru distrugerea acestuia și actualizarea instrumentelor protectie antivirus„, a declarat secretarul de presă al ministerului.

Peste șase mii de dolari au fost transferați în portofelele Bitcoin ale hackerilor care răspândesc virusul WannaCry.

Cel puțin 3,5 bitcoini au fost transferați hackerilor care au răspândit virusul ransomware WannaCry, scrie Meduza. Conform cursului de schimb de 1.740 USD pentru un bitcoin la ora 22:00, ora Moscovei, această sumă este de 6.090 USD.

Meduza a ajuns la această concluzie pe baza istoricului tranzacțiilor cu portofelele Bitcoin către care virusul a cerut să fie transferați bani. Adresele portofelului au fost publicate într-un raport Kaspersky Lab.

Trei portofele au efectuat 20 de tranzacții pe 12 mai. Practic, le-au fost transferați 0,16-0,17 bitcoini, ceea ce este egal cu aproximativ 300 USD. Hackerii au cerut să plătească această sumă într-o fereastră pop-up pe computerele infectate.

Avast a numărat 75 de mii de atacuri în 99 de țări

companie IT Avast a raportat că virusul WanaCrypt0r 2.0 a infectat 75 de mii de computere în 99 de țări, potrivit site-ului web al organizației.

Majoritatea computerelor sunt infectate în Rusia, Ucraina și Taiwan.

Acum 13 ore în blogul unui specialist în domeniu securitatea calculatorului Brian Krebs are un record de transfer de bitcoin către hackeri în valoare totală de 26 de mii de dolari SUA.

Europol: 200 de mii de computere din 150 de țări au fost atacate de un virus

Infecție virus Vreau să plângîn trei zile, peste 200 de mii de computere din 150 de țări au fost deja expuse, a spus el într-un interviu acordat canalului de televiziune britanic. ITV Rob Wainwright, director al poliției europene Europol. Cuvintele lui sunt citate Sky News.

„Răspândirea virusului în întreaga lume este fără precedent. Potrivit ultimelor estimări, vorbim de 200 de mii de victime în cel puțin 150 de țări, iar printre aceste victime se numără întreprinderi, inclusiv marile corporații a spus Wainwright.

El a sugerat că numărul de computere infectate va crește probabil semnificativ atunci când oamenii se vor întoarce la lucru pe computerele lor luni. În același timp, Wainwright a remarcat că până acum oamenii au transferat „surprinzător de puțini” bani către cei care răspândesc virusul.

În China, virusul a atacat computerele a 29 de mii de instituții

Virus Vreau să plâng au atacat calculatoarele a peste 29 de mii de instituții, numărul celor afectați computere care vin pentru sute de mii, agenția Xinhua citează date de la centrul de evaluare amenințări informatice Qihoo 360.

Potrivit cercetătorilor, computere la peste 4.340 de universități și altele institutii de invatamant. Infecțiile au fost observate și pe computerele din gări, organizații poștale, spitale, centre comercialeși agenții guvernamentale.

„Nu a existat niciun prejudiciu semnificativ pentru noi, pentru instituțiile noastre – nici pentru banca, nici pentru sistemul de sănătate, nici pentru alții”, a spus el.

„În ceea ce privește sursa acestor amenințări, în opinia mea, conducerea Microsoft a declarat direct acest lucru, ei au spus că sursa principală a acestui virus sunt serviciile de informații ale Statelor Unite, Rusia nu are absolut nimic de-a face cu asta. Este ciudat pentru mine să aud ceva diferit în aceste condiții”, a adăugat președintele.

Putin a cerut, de asemenea, să se discute problema securității cibernetice „la un nivel politic serios” cu alte țări. El a subliniat că este necesară „dezvoltarea unui sistem de protecție împotriva unor astfel de manifestări”.

Virusul Vreau să plâng au apărut clone

Virusul Vreau să plâng au apărut două modificări, scrie Vedomosti cu referire la Kaspersky Lab. Compania crede că ambele clone au fost create nu de autorii virusului ransomware original, ci de alți hackeri care încearcă să profite de situație.

Prima modificare a virusului a început să se răspândească în dimineața zilei de 14 mai. Kaspersky Lab a descoperit trei computere infectate în Rusia și Brazilia. A doua clonă a învățat să ocolească o bucată de cod care a fost folosită pentru a opri primul val de infecții, a menționat compania.

El scrie și despre clonele de virus Bloomberg. Fondator al companiei Tehnologii Comae, angajat în securitatea cibernetică, Matt Suish a spus că aproximativ 10 mii de computere au fost infectate cu a doua modificare a virusului.

Potrivit Kaspersky Lab, de șase ori mai puține computere au fost infectate astăzi decât vineri, 12 mai.

Virus Vreau să plâng ar fi putut fi creat de un grup de hackeri nord-coreeni Lazăr

Virus ransomware Vreau să plâng ar fi putut fi creat de hackeri din grupul nord-coreean Lazarus, potrivit site-ului de specialitate al Kaspersky Lab.

Specialiștii companiei au atras atenția asupra tweet-ului analistului Google Neela Mehta. După cum a concluzionat Kaspersky Lab, mesajul indică asemănări între cele două mostre - au un cod comun. Tweet-ul oferă o mostră criptografică Vreau să plâng din februarie 2017 și grupul de eșantion Lazăr din februarie 2015.

„Povestea polițiștilor devine din ce în ce mai strânsă și acum același cod a fost găsit în # Vreau să plâng iar în troienii din Lazăr», —

Pe lângă companiile de telecomunicații, agențiile ruse de drept - Ministerul Afacerilor Interne și Comisia de Investigații - au devenit victime ale atacurilor hackerilor, potrivit surselor de la RBC, precum și Gazeta.Ru și Mediazona.

interlocutorul RBC în Ministerul Afacerilor Interne a vorbit despre un atac asupra rețelelor interne ale departamentului. Potrivit acestuia, au fost atacate în principal departamentele regionale ale ministerului. El a clarificat că virusul a afectat computerele din cel puțin trei regiuni din partea europeană a Rusiei. Sursa a adăugat că acest atac nu ar trebui să afecteze activitatea Ministerului Afacerilor Interne. Un alt interlocutor RBC de la minister a spus că hackerii ar fi putut avea acces la bazele de date ale Ministerului Afacerilor Interne, dar nu se știe dacă au reușit să descarce informații de acolo. Atacul asupra Ministerului Afacerilor Interne a afectat doar acele computere care nu au fost actualizate de mult timp sistem de operare, a spus un interlocutor la catedră. Munca ministerului nu este paralizată de hackeri, dar este foarte îngreunată.

ÎN Germania serviciile de hackeri ale Deutsche Bahn, care este principalul operator feroviar al țării. Acest lucru a fost raportat de postul TV ZDF cu referire la Ministerul Afacerilor Interne al țării.

Partenerii Departamentului de Securitate Internă al SUA suport tehnicși asistență în lupta împotriva ransomware-ului WannaCry.

Ce fel de virus?

Conform mesajului Kaspersky Lab , virusul despre despre care vorbim, este ransomware-ul WannaCry. „După cum a arătat analiza, atacul a avut loc printr-o vulnerabilitate cunoscută a rețelei Microsoft Security Buletinul MS17-010. Apoi a fost instalat un rootkit pe sistemul infectat, cu ajutorul căruia atacatorii au lansat un program de criptare”, a spus compania.

„Toate soluțiile Kaspersky Lab detectează acest rootkit ca MEM: Trojan.Win64.EquationDrug.gen. Soluțiile noastre detectează și ransomware-ul care a fost folosit în acest atac cu următoarele verdicte: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (pentru detectarea acestei componente malware System Watcher trebuie să fie activat),” a menționat compania.

Pentru a reduce riscul de infecție, experții Kaspersky Lab sfătuiesc utilizatorii să instaleze patch-ul oficial de la Microsoft, care închide vulnerabilitatea folosită în atac și, pentru a preveni astfel de incidente, să folosească serviciile de informații despre amenințări pentru a primi în timp util date despre cele mai periculoase atacuri. și posibile infecții.

A fost comentat și atacul hackerilor Microsoft . „Astăzi, experții noștri au adăugat detectarea și protecție împotriva unui nou malware cunoscut sub numele de Ransom: Win32.WannaCrypt. În martie, am introdus și protecție suplimentară împotriva acestui tip de malware cu o actualizare de securitate care împiedică răspândirea malware în rețea. Utilizatorii antivirusului nostru gratuit și ai versiunii actualizate de Windows sunt protejați. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară”, spune o declarație a unui reprezentant Microsoft în Rusia, primită de RBC.

Reprezentant Securitate solară a spus RBC că compania vede atacul și examinează în prezent o mostră de virus. „Nu suntem pregătiți să împărtășim detalii în acest moment, dar malware-ul a fost scris clar de profesioniști. Încă nu se poate exclude faptul că este ceva mai periculos decât un ransomware. Este deja evident că viteza de răspândire a acesteia este fără precedent”, a spus sursa. Potrivit acestuia, pagubele cauzate de virus sunt „enorme”, a afectat organizații mari din 40 de țări, dar este imposibil să se ofere încă o evaluare exactă, deoarece capacitățile malware-ului nu au fost încă studiate pe deplin, iar atacul este în prezent în dezvoltare.

Director general Grupa-IB Ilya Sachkov a declarat pentru RBC că ransomware similar cu cel folosit în atacul actual este o tendință în creștere. În 2016, numărul acestor atacuri a crescut de peste o sută de ori comparativ cu anul precedent, a spus el.

Sachkov a remarcat că, de regulă, infecția dispozitivului are loc în acest caz e-mail. Vorbind despre WannaCry, expertul a remarcat că acest program de criptare are două caracteristici. „În primul rând, folosește exploit-ul ETERNALBLUE, care a fost postat în acces deschis hackeri Shadow Brokers. Un patch care închide această vulnerabilitate pentru sistemul de operare Windows Vistași mai vechi, au devenit disponibile pe 9 martie ca parte a buletinului MS17-010. În același timp, un patch pentru sisteme de operare mai vechi precum Windows XP și server Windows Nu va fi 2003, din moment ce nu mai sunt susținuți”, a spus el.

„În al doilea rând, pe lângă criptarea fișierelor, scanează Internetul pentru gazde vulnerabile. Adică, dacă un computer infectat intră într-o altă rețea, malware-ul se va răspândi și acolo, de unde natura avalanșă a infecțiilor”, a adăugat Sachkov.

Protecția împotriva unor astfel de atacuri, potrivit lui Sachkov, poate fi asigurată prin utilizarea soluțiilor „sandbox”, care sunt instalate în rețeaua organizației și scanează toate fișierele trimise pe e-mailurile angajaților sau descărcate de pe Internet. În plus, a reamintit expertul, este important să se conducă conversații explicative cu angajații despre elementele de bază ale „igienei digitale” - nu instalați programe din surse neverificate, nu introduceți unități flash necunoscute în computer și nu urmați linkuri dubioase, deoarece precum și actualizați software-ul la timp și nu utilizați sisteme de operare care nu sunt acceptate de producător.

Cine e de vină

Nu este încă clar cine se află în spatele atacului cibernetic la scară largă. Fostul angajat al NSA Edward Snowden a spus că un virus dezvoltat de NSA ar fi putut fi folosit în atacul global al hackerilor care a avut loc pe 12 mai. WikiLeaks a anunțat anterior această posibilitate.

La rândul lor, autoritățile române au spus că în spatele tentativei de atac s-ar putea afla o organizație „asociată cu grupul criminalistic cibernetic APT28/Fancy Bear”, care este clasificat în mod tradițional drept „hackeri ruși”.

Telegraph sugerează că grupul Shadow Brokers, legat de Rusia, ar putea fi în spatele atacului. Ei leagă acest lucru cu afirmațiile hackerilor din aprilie că au furat o „armă cibernetică” din comunitatea de informații din SUA, oferindu-le acces la toate computerele Windows.