NoSpam! verification questionSolve the equation.(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-(-***436=
Показано с 1 по 3 из 3

Тема: опасный вымогатель атаковал компьютерные системы по всему миру

  1. #1

    По умолчанию опасный вымогатель атаковал компьютерные системы по всему миру

    13.05.2017 [08:40], Сергей Карасёв
    12 мая компьютеры по всему миру подверглись массированной кибератаке — самой масштабной за последнее время. Целью злоумышленников является получение выкупа за восстановление доступа к зашифрованным в ходе нападения файлам.
    Изображения «Лаборатории Касперского»


    В ходе атаки применена вредоносная программа WannaCry. Для проникновения в систему она использует одну из уязвимостей в Windows (MS17-010). Корпорация Microsoft уже выпустила патч для этой «дыры», но, как показали последние события, компьютеры по всему миру остаются незащищёнными, поскольку их владельцы или администраторы до сих пор не установили апдейт.
    Как сообщает «Лаборатория Касперского», на текущий момент атаки WannaCry зафиксированы в 74 странах, при этом общее количество нападений превышает 45 тыс. Причём «Лаборатория Касперского» подчёркивает, что истинное число атак может быть намного больше.
    Проникнув в систему, зловред приступает к шифрованию файлов с десятками различных расширений. Это документы, изображения, музыка, видеоматериалы, архивы, файлы баз данных и многое-многое другое.
    Далее вредоносная программа выводит сообщение (на разных языках, в зависимости от региона) с требование выкупа: жертве предлагается перечислить от $300 до $600 в биткоинах за восстановление доступа к файлам. При этом киберпреступники предупреждают, что в дальнейшем сумма возрастёт, а по истечении определённого времени восстановить информацию будет невозможно.
    По оценкам «Лаборатории Касперского», больше всего атак пришлось на компьютеры в России. В частности, пострадали системы Министерства внутренних дел Российской Федерации. Вот что пишет ведомство в официальном сообщении: «12 мая Департаментом информационных технологий, связи и защиты информации МВД России была зафиксирована вирусная атака на персональные компьютеры ведомства, находящиеся под управлением операционной системы Windows. Благодаря своевременно принятым мерам было блокировано порядка тысячи заражённых компьютеров, что составляет менее 1 %. Серверные ресурсы МВД России не подвергались заражению благодаря использованию иных операционных систем и отечественных серверов с российским процессором "Эльбрус". В настоящее время выявленная активность вируса локализована. Утечка служебной информации с информационных ресурсов МВД России полностью исключена».
    По имеющейся информации, для атаки злоумышленники использовали модифицированную программу EternalBlue, изначально разработанную Агентством национальной безопасности США.
    «Противоядие для компьютеров, заражённых WannaCry, пока не выпущено», — добавляет Би-би-си.
    Обновление (11:55)
    Avast сообщает, что было зафиксировано более 57 тысяч атак в 99 странах. По данным компании, больше всего инцидентов произошло на территории России, Украины и Тайваня. По сообщениям СМИ, в России атакам подверглись сети и системы МВД, Следственного комитета, «Мегафона», «Билайна», «Связного», РЖД, Минздрава, Сбербанка.
    Впервые один из образцов данного зловреда был замечен ещё в феврале. В марте Microsoft выпустила обновление, закрывающее уязвимость, которая позволяет зловреду попасть в систему. Для пользователей Windows Defender вчера выпустили дополнительное обновление баз. Заметный рост активности зловреда начался в пятницу, в 10 утра по московскому времени, а к полудню он стал лавинообразным. Это связано с тем, что после заражения одного компьютера сразу же начинается поиск других незащищённых систем во всех доступных этому ПК сетях, так что всё это похоже на цепную реакцию. Атака ведётся на открытые SMB-порты 139 и 445. NYT подготовила анимированную карту заражений по всему миру.
    В Talos (принадлежит Cisco) отметили, что в коде программы один из управляющих хостов, к которому вирус постоянно пытается обратиться. Если обращение происходит успешно, то дальнейшие попытки заражения прекращаются. К счастью, автор блога @MalwareTechBlog вместе с сотрудником Proofpoint зарегистрировали этот домен и стали отслеживать активность вируса — сразу после делегирования к нему были зафиксированы тысячи одновременных обращений. Для прекращения глобальной эпидемии понадобилось всего-то $10,69 и немного времени. Тем не менее, зловред имеет модульную структуру, то есть после проникновения могут быть загружены дополнительные инструменты для различных атак.
    Исследователи MalwareTech подготовили карту заражений, которая обновляется в режиме реального времени. На текущий момент ими было зарегистрировано более 125 тысяч обращений от заражённых хостов, однако почти все они уже неактивны. Тем не менее, всем пользователям Windows рекомендуется установить последние обновления безопасности! Кроме того, Microsoft выпустила патчи и для старых систем (ссылки в конце записи в блоге): Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64.
    Обновление 2 (15:30)
    Со всего мира продолжают приходить известия о последствиях атаки. Renault была вынуждена приостановить работу одного из заводов на северо-западе Франции. Британское предприятие Nissan пошло на аналогичный шаг, персонал отпущен домой до устранения неполадок. Британское правительство созвало экстренный комитет для оценки ситуации. Жители Германии жалуются на то, что информационно табло и терминалы железных дорог тоже оказались заражены. Есть сообщения о том, что пострадали табло в аэропортах. Среди жертв указаны энергетическая компания и поставщик газа в Испании, национальные провайдеры Испании и Португалии, пакистанская авиакомпания, полицейские участки в Китае, школы и университеты по всему миру, а также сеть банкоматов в Китае. Сообщается, что на испанской фабрике Renault также замечен вирус.
    В России в нескольких регионах пострадали компьютеры ГИБДД — не работает система выдачи прав. ФСБ с помощью системы ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) разослала предупреждение о вирусе и рекомендации по защите. Однако эксперты предупреждают, что пока удалось остановить только первую волну заражений (см. выше), а в Интернете уже замечены новые модификации вируса.
    Данное информационное табло принадлежит не Сбербанку, а его партнёру. К сети банка оно не подключено.

    Кроме того, на Bitcoin-кошельки преступников продолжают поступать средства. На текущий момент они собрали чуть больше 13,5 биткойнов, что эквивалентно 23,4 тыс. долларов США.

    Источники:


    Семь раз отпей, один раз отъешь!

  2. #2
    Директор Гуру Аватар для po4emu4ka
    Регистрация
    26.04.2006
    Адрес
    Германия
    Сообщений
    815
    Записей в дневнике
    2

    По умолчанию

    ое... вот это номер! интересно: кто то уже платил за это?
    Знания - сила!

  3. #3

    По умолчанию

    На данный момент в более чем 150 странах мира зарегистрировано 230 000 случаев заражения. Многие компьютеры отключены, поэтому подсчитать точные цифры пока невозможно. Более того, пользователи начали массово пересылать злоумышленникам средства, чтобы вернуть свои файлы. На биткоин-кошельках хакеров уже находится более $40 000.
    Установите последее обновление безопасности Windows. Не скачивайте файлы и не переходите по ссылкам, в которых вы не уверены на 100%.


    В пятницу 12 мая началось глобальное распространение нового вируса-вымогателя WannaCry 2.0. По данным "Лаборатории Касперского", за сутки вирус заразил десятки тысяч компьютеров под управлением Windows в 74 странах. Жертвами стали телекоммуникационные компании Испании и Португалии, больницы в Англии, российские "Мегафон", "Сбербанк" и даже МВД РФ. После попадания на ПК WannaCry шифрует все файлы пользователя и для их разблокировки требует $300. Как вымогатель заражает компьютеры и как от него защититься - читайте далее.
    Создатели вируса воспользовались хакерскими инструментами американской спецслужбы АНБ, которые некоторое время назад утекли в сеть усилиями хакерской группировки ShadowBrokers. Первые сообщения о вымогателе WCry 2.0 поступили из больниц в Великобритании. Но по мере распространения вируса наибольшее количество заражений отмечено в России, Украине и Тайване. По данным эксперта антивирусной компании Avast, карта заражений выглядит вот так:
    Как распространяется вирус?

    Вирус распространяется по сети несколькими способами. Одни компьютеры были заражены после открытия полученного электронного письма, а другие - после посещения поддельных сайтов. При этом содержание сайтов и писем могут быть самыми разными. Для заражения WCry 2.0 использует уязвимость операционной системы Windows, которую компания Microsoft закрыла обновлением безопасности еще 14 марта этого года. По всей видимости, зараженные компьютеры просто не обновлялись.
    На момент выхода этой публикации распространение вируса было приостановлено благодаря случайности. Специалист по безопасности, автор блога MalwareTech изучил код вируса и обнаружил, что WCry 2.0 обращается к несуществующему домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Эксперт зарегистрировал этот домен - и распространение вируса прекратилось. Прямое указание прекратить распространение при регистрации домена содержится в коде WCry.
    "Теперь я могу добавить в своё резюме пункт "случайно остановил международную кибератаку," - пишет в своем Twitter MalwareTech.
    Как защитить себя от WCry?

    Распространение вымогателя было очень успешным, и повторные волны эпидемии весьма вероятны. Чтобы защитить свой компьютер, пользователям Windows необходимо предпринять следующие действия:

    • Установить все обновления операционной системы
    • Скачать и установить патч безопасности с официального сайта Microsoft
    • Дополнительно рекомендуется проверить компьютер антивирусной програмой. Известно, что WannaCry распознается антивирусами Касперского и Avast с актуальными базами данных.

    Источник: 4pda.ru
    Последний раз редактировалось Igor48; 22.05.2017 в 15:19.
    Семь раз отпей, один раз отъешь!

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Социальные закладки

Социальные закладки

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  

Рейтинг@Mail.ru

Яндекс цитирования