Внимание! Кибератака. Будьте осторожны и внимательны.

добавить в избранное
Внимание! Кибератака. Будьте осторожны и внимательны.
13 мая 2017, 14:35, Странник

В десятках стран сегодня борются с последствиями масштабной хакерской атаки. Вирус Wanna Cry блокировал работу десятков тысяч компьютеров в США, Европе, Китае и России. В Великобритании — настоящий медицинский коллапс. Работа больниц парализована, под угрозой — жизни тысяч пациентов.

Программа WannaCry — это так называемый Ransomware — софт, предназначенный для вымогания. После установки на компьютер жертвы программа либо зашифровывает часть важных файлов, требуя деньги за инструкцию и пароль для расшифровки, либо блокирует работу систему, выводя на экран окно с угрозами. WannaCry делает и то, и другое: шифрует базы данных, блокирует компьютер и выводит сообщение с требованием внести сумму выкупа на биткоин-кошелек злоумышленника.

В "Лаборатории Касперского" пояснили, что атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.

Суммы выкупа разнятся: хакеры требуют от $200 до $600. Если в течение двух дней жертва не оплатит выкуп, его сумма будет увеличена. Если пользователь откажется платить в течение недели, зашифрованные файлы удалятся. Судя по тому, что на одном из таких кошельков (сообщается, что их несколько) уже лежит 4 биткоина (более $6700), кто-то испугался угроз: 22 транзакции датируются 13 мая.

Атаку 12 мая специалисты уже называют крупнейшим Ransomware-взломом с самой высокой эффективностью в первые 8 часов работы.

Одновременно с новостями в Великобритании о WannaCry сообщили в России: в СМИ появилась информация об атаке на сотовых операторов, МВД и СК.

Представитель компании "Мегафон" сообщил, что никакого влияния на качество связи это не оказало. "IT-специалисты "Мегафона" продолжают работу над устранением последствий атаки. К 21:00 была восстановлена работоспособность центров поддержки абонентов, в работе которой в течение нескольких часов были сбои из-за проблем с компьютерами сотрудников. Ситуация под контролем, правоохранительные органы были проинформированы в установленном порядке", - заявили в компании.

Официальный представитель СК Светлана Петренко заявила, что сообщения о хакерской атаке не соответствуют действительности, а все ресурсы ведомства работают в штатном режиме. В МВД факт появления WannaCry признали - заразились около тысячи компьютеров, — но отчитались об успешной локализации вируса. Зараженные машины отключили от сети, на остальных обновили антивирусную защиту. Источник "Интерфакса", а затем и официальный представитель ведомства Ирина Волк отметили, что во время атаки удалось избежать утечки информации.

Российский Минздрав после новостей о британских коллегах оперативно отразил начавшиеся атаки и закрыл уязвимости. Об этом в твиттере сообщил помощник министра здравоохранения Никита Одинцов.

Пресс-служба Сбербанка России привела службы, отвечающие за кибербезопасность в повышенную готовность и также выдержала атаку. "Сеть банка предусматривает защиту от подобных атак. Проникновений вирусов в систему не произошло", - отметил представитель "Сбербанка".

 

Кстати сегодня не работают Регистрационно-экзаменационные подразделения Белгородской области. О времени начала и переносе оказания государственных услуг будет сообщено дополнительно. Ведутся технические работы.

 

Купить антивирус для защиты компьютера или телефона можно на сайте: https://ggsel.net/catalog/antivirus

Добавить комментарий
 
+1
6
-1
 
Просмотров 3019 Комментариев 38
Комментарии (38)
13 мая 2017, 14:43 #

Уже закончилася...

Проба пера была. 

 
+1
2
-1
 
13 мая 2017, 14:52 #

Можешь посмеяться, если не сталкивался с вирусами-шифровальщиками. Если столкнешся, то можешь смело распрощаться навсегда с информацией, хранившейся на жестком диске, как то документы, фото, видео и прочая пользовательская инфа.

 
+1
7
-1
 
13 мая 2017, 14:59 #

Зачем смеяться? 

 
+1
1
-1
 
13 мая 2017, 15:10 #

Тут, - как повезёт. После некоторых шифровальщиков можно платно и бесплатно попробовать восстановить информацию. Тут главное - не лечить самостоятельно зараженный комп от вирусов до обращения к специалистам, и знать куда обратиться.


Например - virusinfo

Платная подписка на услугу помощи в расшифровке файлов предусматривает:

Приоритет в оказании помощи.Гарантию помощи в течение 48 часов.
Возврат денежных средств, потраченных на подписку в случае, если мы не смогли расшифровать данные.Помощь только сертифицированных специалистов (уровень 1 и выше).Возможность выбора конкретного специалиста.Приватность лечения (специальный закрытый раздел форума).Зачисление в специальную группу пользователей, имеющую следующие преимущества перед обычными клиентами:отсутствие ограничения на отправку личных сообщенийувеличенный объем загружаемых для анализа файлов

 

или Доктор Вэб



 
+1
7
-1
 
13 мая 2017, 15:15 #

Будешь ржать, но пришлось включить файрвол у Доктора, уже з...ал своими предупреждениями.

 
+1
0
-1
 
13 мая 2017, 14:57 #

 возможно, я что- не догоняю эта новость к городу  не относится:)

 
+1
0
-1
 
13 мая 2017, 15:03 #

Правильное замечание, раз!

 
+1
0
-1
 
13 мая 2017, 15:17 #

Как это не относится? Пострадала, в том числе, база судебных приставов. А кто тут с ними бодается уже который месяц? Вот то-то же! А вы - "не относится". Не удивлюсь, если теперь "забанят" уже лет на 10. Парикмахером - тайгу подстригать. Или доктором зубным - пни корчевать. 

 
+1
19
-1
 
13 мая 2017, 15:20 #

А на РАЦ атаки не было. У них все ходы записаны.

 
+1
21
-1
 
13 мая 2017, 16:23 #

Кто ж будет своих атаковать? 

Разведывательный

Американский

Центр 

     

 
+1
18
-1
 
13 мая 2017, 20:49 #

Жди новой строчки в квитанции - "Борьба с вирусом" и сумма в зависимости от квадратных метров жилья 

 
+1
9
-1
 
13 мая 2017, 16:09 #

А почему она должна относиться к городу? Это реально интересная и полезная информация, размещение ее здесь более чем нужно. 


 
+1
3
-1
 
13 мая 2017, 16:18 #

Патамушта так хочет дядя Админ !:-)

 
+1
2
-1
 
13 мая 2017, 16:22 #

Хм! А Ольга74ку  теперь админ? 

 
+1
0
-1
 
13 мая 2017, 19:12 #

Вы тут выкладывали новости про Губкин. Он тоже не Старый Оскол. Ниче ж.

 
+1
5
-1
 
13 мая 2017, 21:37 #

Кавиком позиционирует себя как сайт о Старом Осколе и Губкине, так что всё чисто. I'm in the clear, так сказать. И я всего лишь упоминаю, чтобы в будущем вы могли подбирать контент без проблем.

 
+1
0
-1
 
13 мая 2017, 21:42 #

Ну вот, и племянница появилась на горизонте.

 
+1
1
-1
 
13 мая 2017, 21:47 #

Абсолютно точно. Уже вступила в бой С:

 
+1
0
-1
 
13 мая 2017, 21:45 #

Где это Вы такое увидели? В шапке написано "Интернет-портал Старого Оскола". Про Губкин ни слова.

 
+1
0
-1
 
13 мая 2017, 22:10 #

Гыыы...

И то верно.


image


 
+1
5
-1
 
13 мая 2017, 22:34 #

я всегда стараюсь в споре с вами отвечать за свои слова.

 
+1
0
-1
 
13 мая 2017, 22:40 #

А мы хоть раз спорили? Не припомню.

В любом случае, посмотрите на шапку сайта.

 
+1
0
-1
 
14 мая 2017, 09:43 #

вам видней.ж мне же показалось были прецеденты

 
+1
0
-1
 
13 мая 2017, 22:22 #

Вот эта к городу относится.

image

 
+1
0
-1
 
13 мая 2017, 14:58 #

возможно, я что- не догоняю эта новость к городу  не относится:)

 
+1
0
-1
 
13 мая 2017, 15:03 #

Ишо как относится! Вчерась антивирусник у меня каждые полчаса предупреждения выдавал о блокировании всяких ай-пи. Я понять не мог, что за вдруг, потом прошла информация о пакостниках. Включил сканирование и двух вирусов таки отловил и удушил. При всё при том что последний раз сканировал буквально три дня назад.

 
+1
1
-1
 
13 мая 2017, 15:06 #

Это я заходил, проведать...

 
+1
3
-1
 
13 мая 2017, 15:11 #

Еще проблема в том, что эти шифровальщики не распознаются как вирусы, антивирус (если он хороший) может предупредить о подозрительном процессе. Если еще пару лет назад, когда у тебя лицензионный антивирус, то ты мог отправить зашифрованный файл к ним на сайт и тебе присылали ключ, распознав код, то сейчас ключи кодирования с 256 битным  и более шифрованием не поддаются никакой расшифровке.

 
+1
0
-1
 
13 мая 2017, 15:25 #

У меня нет никакаких антивирусников.

Не надо лазить по помойкам! Тогда и не надо будет ловить покемонов.


image


Допускаю, что вирус создан в гослаборатории Касперского как обоснование грядущего чебурнета в РФ. Поэтому и пострадали в подавляющем большинстве только российские компы.

 
+1
1
-1
 
13 мая 2017, 15:39 #

Пострадали любители пиратской винды с отключенными обновлениями. Т.е. большинство государственных учереждений, что не секрет для американской корпорации Microsoft, например. Ставят пиратку, потому что сами - деревянные и в отдел ставят винду скачанную с торрентов, даже если закупили до этого лицензии. И денег на системного администратора в мусарни не завезли.

 

К слову: 

 

image

 

Т.е. госкомпании и госструктуры пиратят, отключают обновления и ловят вирусню уничтожающую данные как раз после того, как в апреле этого года суд  Россиюшки отказал Microsoft в расследовании. Совпадение?

 

 
+1
3
-1
 
13 мая 2017, 15:04 #

Правильное замечание, два!

 
+1
1
-1
 
13 мая 2017, 15:14 #

пошу прощение за дуболь:)

 
+1
0
-1
 
13 мая 2017, 15:34 #

Дуболь не боболь.

Племянница видать отгул взяла? )))

 
+1
1
-1
 
13 мая 2017, 15:52 #

онв занята, ЕГЭ  на носу поступления. уже давно сама пишу.

 
+1
0
-1
 
13 мая 2017, 16:11 #

Выдержка с комсы:

Как происходит заражение

Как рассказывают пользователи, вирус попадает на их компьютеры без каких-либо действий с их стороны и бесконтрольно распространяется в сетях. На форуме "Лаборатории Касперского" указывают, что даже включенный антивирус не гарантирует безопасности.

Сообщается, что атака шифровальщика WannaCry (Wana Decryptor) происходит через уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который, злоумышленники запускали программу-шифровальщик. Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen.

Предположительно заражение произошло несколькими днями ранее, однако вирус проявил себя только после того, как зашифровал все файлы на компьютере.

Как удалить WanaDecryptor

Вы сможете удалить угрозу с помощью антивируса, большинство антивирусных программ уже обнаруживают угрозу. Распространенные определения:

Avast Win32:WanaCry-A [Trj], AVG Ransom_r.CFY, Avira TR/FileCoder.ibtft, BitDefender Trojan.Ransom.WannaCryptor.A, DrWeb Trojan.Encoder.11432, ESET-NOD32 Win32/Filecoder.WannaCryptor.D, Kaspersky Trojan-Ransom.Win32.Wanna.d, Malwarebytes Ransom.WanaCrypt0r, Microsoft Ransom:Win32/WannaCrypt, PandaTrj/RansomCrypt.F, Symantec Trojan.Gen.2, Ransom.Wannacry

Однако, если вы уже запустили угрозу на комьютере и ваши файлы были зашифрованы, расшифровка файлов практически невозможна., так как при эксплуатации уязвимости запускается сетевой шифратор. Мы опубликуем решение по восстановлению файлов, если будет разработан работающий дешифратор.

Рекомендации по защите

Microsoft: Установите обновления Windows

Microsoft заявила, что пользователи с бесплатным антивирусом компании и включенной функцией обновления системы Windows будут защищены от атак WannaCryptor.

Обновления от 14 марта закрывают уязвимость систем, через которую распространяется троян-вымогатель. Сегодня было добавлено обнаружение в антивирусные базы Microsoft Security Essentials / Защитника Windows для защиты от новой вредоносной программы известной как Ransom:Win32.WannaCrypt.

Общие рекомендации

Убедитесь, что антивирус включен и установлены последние обновления.Установите бесплатный антивирус, если на компьютере нет никакой защиты.Установите последние обновления системы в Центре обновления Windows:Для Windows 7, 8.1 в меню Пуск откройте Панель управления > Центр обновления Windows и нажмите "Поиск обновлений".Для Windows 10 перейдите в меню Параметры > Обновление и безопасность и нажмите "Проверка наличия обновлений".Установите официальный патч MS17-010 от Microsoft (для Windows 7 и выше) или KB4012598 (для Windows XP и других неподдерживаемых систем), который закрывает уязвимость сервера SMB, используемую в атаке шифровальщика WanaDecryptor.Если в вашем антивирусе есть защита от шифровальщиков, включите ее. На нашем сайте также есть отдельный раздел Защита от шифровальщиков, где вы можете скачать бесплатные инструменты.Выполните антивирусное сканирование системы.

Как закрыть порт 445

Эксперты отмечают, что самый простой способ обезопасить себя от атаки — это закрыть порт 445.

Как закрыть порт 445

Запустите Командную строку (cmd.exe) от имени администратораВведите sc stop lanmanserver и нажмите EnterВведите sc config lanmanserver start=disabled и нажмите EnterПерезагрузите компьютерВ командной строке введите netstat -n -a | findstr "LISTENING" | findstr ":445", чтобы убедиться, что порт отключен. Если будут пустые строчки, порт не прослушивается.
Примечание: Порт 445 используется Windows для совместной работы с файлами. Закрытие этого порта не мешает соединению ПК с другими удаленными ресурсами, однако другие ПК не смогут подключиться к данной системе.
 
+1
2
-1
 
15 мая 2017, 19:03 #

Сегодня встретил жертву атаки. Посочувствовал.

Вирус, к счастью, удалось остановить, и способ был выбран весьма интересный. Удалось установить, что в вирусе была вшита аварийная кнопка, в которой прописан домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com После его регистрации все запросы вируса начинают отсылаться к домену, что прекращает его распространение. Подобных крупных вирусных атак не было уже почти десять лет.

Есть очень важный момент, на который мы бы хотели обратить ваше внимание, – если создатели вируса изменят адрес в его коде, то он снова продолжит работу. То есть регистрация того непроизносимого домена – лишь временная мера, которая приостановила распространение той версии вируса, которая появилась в сети 12 мая.

Поэтому всем, кто не обновил свою версию операционной системы, рекомендуется сделать это в обязательном порядке. Велика вероятность повтора атаки.

Кстати, что интересно, компания Microsoft в рамках борьбы с вирусом выпустила обновления для операционных систем, которые уже несколько лет не поддерживаются. Экстренные обновления получили Windows XP, Windows Server 2003 и Windows 8.    


 
+1
0
-1
 
16 мая 2017, 13:21 #

Вирус, разумеется, работает только на Windows'ах. Впрочем, одному линуксоиду в рамках эксперимента удалось запустить его через Wine.

Работает. Правда только в Wine 2.0, а вот в Wine 2.7 staging (версия Windows – Windows 7) не запустился шифровальщик ... А в Wine 2.0 при установке версии Windows как Windows XP – все заработало (и файлы зашифровал и оригиналы удалил ... Только для появления окна с адресом кошелька bitcoin требуется MFC42.DLL и я ее установил с помощью Winetricks. А если не поставить MFC42.DLL, то все зашифруется, но окно не появится.

Однако, разумеется, никаких служб microsoft-ds в линуксах нет, а потому вирус линуксы с вайнами, разумеется, не поражает. Только если руками принести и запустить.

 
+1
0
-1
 

Комментировать публикацию

Гости не могут оставлять комментарии