Počítače Okna Internet

Jaký druh viru napadl Rosněft. Virus Petya: bojištěm je Rosněfť. Přihlásit se


Virus ransomware napadl počítače desítek společností v Rusku a na Ukrajině, ochromil práci vládních agentur a začal se šířit po celém světě.

V Rusku se Bashneft a Rosněfť staly obětí viru Petya, klonu ransomwaru WannaCry, který v květnu zasáhl počítače po celém světě.

Všechny počítače v Bashneft jsou infikovány virem, řekl zdroj ve společnosti Vedomosti. Virus zašifruje soubory a požaduje výkupné ve výši 300 $ za bitcoinovou peněženku.

"Virus nejprve znemožnil přístup na portál, do interního Skype for business messenger, do MS Exchange, mysleli si, že jde jen o selhání sítě, pak se počítač s chybou restartoval. Pevný disk zemřel, další restart už ukazoval červená obrazovka,“ uvedl zdroj.

Téměř současně Rosněfť oznámila „silný hackerský útok“ na své servery. IT systémy a řízení výroby byly převedeny do pohotovostních kapacit, společnost funguje jako obvykle a „šířitelé falešných a panických zpráv se budou zodpovídat společně s organizátory hackerského útoku,“ řekl agentuře TASS mluvčí společnosti Michail Leontiev.

Webové stránky Rosněft a Bashneft nefungují.

Útok byl zaznamenán kolem 14:00 moskevského času, mezi jeho oběťmi je v tuto chvíli 80 firem. Kromě ropných společností byly postiženy kanceláře Mars, Nivea a Mondelez International (výrobce čokolády Alpen Gold), uvedla Group-IB, která se zabývá prevencí a vyšetřováním kybernetické kriminality.

Také hutní společnost Evraz a Home Credit Bank, která byla nucena přerušit práci všech svých poboček, hlásily útok na své zdroje. Podle RBC se v úterý v souvislosti s útokem obrátilo na specialisty na kybernetickou bezpečnost nejméně 10 ruských bank.

Na Ukrajině virus napadl vládní počítače, obchody Auchan, Privatbank, Kyivstar, LifeCell a telekomunikační operátory Ukrtelecom.

Letiště Boryspil, Kyjevské metro, Zaporizhzhyaoblenergo, Dneproenergo a Dnipro Electric Power System byly napadeny.

Černobylská jaderná elektrárna přešla na manuální radiační monitorování průmyslového areálu kvůli kybernetickému útoku a dočasnému vypnutí systému Windows, řekl Interfax v tiskové službě Státní agentury pro správu uzavřené zóny.

Virus ransomware zasáhl velké množství zemí po celém světě, uvedl na svém twitterovém účtu Costin Rayu, šéf mezinárodní výzkumné divize Kaspersky Lab.

Nová verze viru, která se objevila letos 18. června, má podle něj falešný digitální podpis Microsoftu.

V 18:05 moskevského času oznámila dánská přepravní společnost A.P. útok na své servery. Moller Maersk. Kromě Ruska a Ukrajiny byli postiženi uživatelé ve Spojeném království, Indii a Španělsku, uvedla agentura Reuters s odkazem na agenturu pro informační technologie švýcarské vlády.

Generální ředitelka InfoWatch Natalia Kasperskaya pro TASS vysvětlila, že samotný šifrovací virus se objevil před více než rokem. Je distribuován především prostřednictvím phishingových zpráv a jde o upravenou verzi dříve známého malwaru. "Spojil se s nějakým dalším Misha ransomware virem, který měl administrátorská práva. Byla to vylepšená verze, záložní ransomware," řekl Kaspersky.

Květnový útok ransomwaru WannaCry se podle ní podařilo rychle překonat kvůli zranitelnosti viru. „Pokud virus takovou zranitelnost neobsahuje, pak je těžké s ním bojovat,“ dodala.

K rozsáhlému kybernetickému útoku pomocí ransomwarového viru WannaCry, který infikoval více než 200 000 počítačů ve 150 zemích, došlo 12. května 2017.

WannaCry šifruje soubory uživatele a k jejich dešifrování vyžaduje platbu v bitcoinech ekvivalentních 300 USD.

V Rusku byly napadeny zejména počítačové systémy ministerstva vnitra, ministerstva zdravotnictví, vyšetřovacího výboru, ruských drah, bank a mobilních operátorů.

Podle Britského centra kybernetické bezpečnosti (NCSC), které vede mezinárodní vyšetřování útoku z 12. května, za útokem stáli severokorejští hackeři z vládní skupiny Lazarus.

Hlavním cílem útoku viru Petya, který nedávno infikoval tisíce počítačů po celém světě, byly počítačové systémy a. K tomuto závěru dospěla řada zahraničních médií.

Podle publikací byl útok hackerů zaměřen na zničení důležitých důkazů, které jsou zásadní pro současný proces s Rosněftí a Bašněftí, který vlastní ruský oligarcha.

„Petya není ransomware virus, ale program, který ničí data na infikovaných počítačích. Zdá se, že by se neměl jmenovat Petya, ale Petrovič - po patronymii šéfa AFK Sistema, Vladimíra Petroviče Jevtušenkova, “píše Bostonmail.

Publikace uvádí, že několik hodin po útoku autoritativní americký časopis Fortune s odkazem na závěry počítačových analytiků uvedl, že zdroj kybernetického útoku se nacházel na Ukrajině. Útok zahájila ukrajinská společnost Intellect-Service, která vyvíjí účetní software MeDoc. Mezi zákazníky Intellect-Service patří jeden z největších mobilních operátorů na Ukrajině – Vodafone. Do podzimu roku 2015 se společnost, nyní nabízející své služby pod názvem Vodafone, jmenovala MTS Ukraine. Vlastníkem 100 procent akcií společnosti je ruská skupina MTS, která je ústředním aktivem Sistemy.

Kybernetický útok pomocí Petya byl zahájen v okamžiku, kdy arbitrážní soud v Baškortostánu zahájil slyšení v případu Rosněfť proti Sistema. Takovou souhru okolností nelze podle publikace nazvat pouhou náhodou.

To byl částečně důvod, proč je podnikatel v šoku, domnívá se publikace. "Nepochybně byl připraven jít celou cestu, aby zachránil svou pověst a bohatství," uvedl Bostonmail. Krátce před kyberútokem obdržel arbitrážní soud v Baškortostánu návrh, že Rosněfť stahuje svou žalobu proti Sistema, protože společnosti dosáhly dohody o narovnání. Dokument podepsali dva viceprezidenti Rosněfti. Následně se zjistilo, že šlo o padělek, ale kdo ho poslal k soudu, stále není jasné.

Mluvčí Rosněftu krátce po virovém útoku uvedl, že účelem kyberzločinu bylo „zabít“ počítače Bashneft. Počítače, dodal, obsahovaly velké množství informací o operacích Bashneftu v době, kdy patřil jiným vlastníkům.

Vedlejší škody, které utrpěla Ukrajina a další země, nejsou náhodné: byly nezbytné pro pokrytí skutečného cíle útoku, píše EU Repoter. Zahájením útoku konkrétně na Ukrajině si zločinci zajistili, že i kdyby ukrajinské služby mohly něco zjistit, bylo nepravděpodobné, že by se o svá zjištění podělily se svými ruskými protějšky, protože Ukrajina ruským úřadům nedůvěřuje. „Myslím, že útok byl zaměřen konkrétně na Rosněfť. „Neexistují žádná jiná vysvětlení,“ řekl publikaci ruský novinář.

Na podporu své teorie, že Jevtušenkov byl sponzorem útoku, uvádí skutečnost, že Sistema je největší ruský telekomunikační holding, který zaměstnává nejlepší IT profesionály v zemi. Vědí, jak zacházet s viry a hacky – a tedy jak je organizovat. Kdo jiný v postsovětském prostoru dokáže zařídit tak silný hackerský útok?

Na konci června počítačový systém Petya virus na Ukrajině, v Rusku, Itálii, Izraeli, Srbsku, Spojených státech a dalších zemích. Útočníci zablokovali počítače obětí a za informace o nich požadovali výkupné ve výši 300 dolarů v bitcoinech. Později odborníci zjistili, že hackeři neplánovali obnovit přístup k zašifrovaným datům, ale hodlali je zničit.

VŠECHNY FOTKY

Virus ransomwaru WannaCry byl nahrazen stejným ransomwarem, ale s méně složitým názvem -
. Odpoledne 27. června „Péťa“ napadl asi 80 organizací na Ukrajině a v Rusku. Pozdější zprávy o útocích hackerů přišly z Evropy a Indie. Podle předběžných údajů byly podobným ransomwarovým virem infikovány počítačové sítě v Nizozemsku, Francii a Španělsku.

Na Ukrajině byla zasažena vládní síť, v Rusku firmy Rosněfť, Mars, Nivea a další. Kreml uvedl, že je virus nezasáhl. Mezitím Kyjev obvinil z útoku ruské zpravodajské služby a označil to, co se děje, za prvek hybridní války.

Podle Group-IB virus Petya.A blokuje počítače a brání jim ve spuštění operačního systému. Za obnovení práce a dešifrování souborů požaduje výkupné 300 dolarů v bitcoinech. Rozsáhlý útok na ropné, telekomunikační a finanční společnosti v Rusku a na Ukrajině byl zaznamenán kolem 14:00 moskevského času, uvádí TASS.

Podle společnosti Kaspersky Lab ransomware používá falešný elektronický podpis společnosti Microsoft. Technologie elektronického podepisování kódu se používá k tomu, aby uživatelům ukázala, že program byl vyvinut důvěryhodným autorem, a zaručuje, že nezpůsobí škodu. Společnost Kaspersky Lab se domnívá, že virus byl vytvořen 18. června 2017.

Pro zastavení šíření viru doporučuje Group-IB okamžitě uzavřít TCP porty 1024-1035, 135 a 445.

Virus Petya se rozšířil po celém světě

Odborníci již informovali, že nový ransomwarový virus Petya se rozšířil mimo SNS a zasáhl počítačové sítě po celém světě.

"Petya virus s kontaktní adresou [e-mail chráněný] se šíří po celém světě, je zasaženo obrovské množství zemí,“ napsal na své stránce v Cvrlikání Costin Rayu, vedoucí mezinárodního výzkumného týmu v Kaspersky Lab.

Upřesnil, že Petya používá falešný digitální podpis od Microsoftu. Hackeři ransomwaru již obdrželi nejméně sedm výkupných, aby znovu získali přístup k počítačům napadeným virem, řekl Raiu.

Novináři agentury Reuters hlásí, že se hackerský útok rozšířil do evropských zemí. Virus ransomware pronikl zejména do počítačových sítí ve Velké Británii a Norsku. Kromě toho byly v Indii nalezeny stopy Petyi.

Vicepremiér Ukrajiny Pavlo Rozenko na své facebookové stránce oznámil, že z neznámého důvodu přestala fungovat síť na vládním sekretariátu. "Ta-dam! Pokud něco, pak naše síť také "padla", jako kampaň! Všechny počítače kabinetu ministrů Ukrajiny ukazují takový obrázek," napsal.

Národní banka Ukrajiny (NBU) již varovala banky a další účastníky finančního sektoru před externím hackerským útokem neznámého viru. NBÚ také poznamenal, že v souvislosti s kybernetickými útoky ve finančním sektoru Ukrajiny byla podle tiskové zprávy regulátora posílena bezpečnostní opatření a potírání hackerských útoků.

Ukrtelecom uvedl, že společnost nadále poskytuje přístup k internetu a telefonní služby a nefungují počítačové systémy, které doprovázejí call centrum a centra zákaznických služeb.

Letiště Boryspil zase varovalo, že „kvůli mimořádné situaci je možné zpoždění letů“. V současné době není online letový řád k dispozici cestujícím na oficiálních stránkách letiště.

Kyjevské metro uvedlo, že v důsledku útoku byla zablokována funkce placení bankovními kartami. "Bezkontaktní karty metra fungují jako obvykle," uvedlo metropolitní metro.

Společnost Ukrenergo uvedla, že společnost již kybernetický útok vyšetřuje.

Hackerský útok navíc vedl k odstavení počítačového systému pro sledování radiačního pozadí v jaderné elektrárně Černobyl. Počítače s Windows musely být dočasně vypnuty, radiační monitorování průmyslového areálu bylo přepnuto do manuálního režimu.

V současné době Centrum pro monitorování a reakci na počítačové útoky v úvěrové a finanční sféře Banky Ruska společně s úvěrovými institucemi pracuje na odstranění následků zjištěných počítačových útoků, zdůraznila centrální banka.

Všechny počítače podnikového serveru moskevských restaurací řetězce Tanuki-Ruff byly také údajně napadeny hackerem, uvádí TASS.

Tisková služba Rosenergoatomu uvedla, že všechny ruské jaderné elektrárny fungují normálně. Absenci stop hackerských útoků potvrdily také Inter RAO, Enel Russia, Rosseti a System Operator UES. Rosseti dodal, že již byla přijata příslušná opatření, aby se předešlo možným hackerským útokům.

Petya virus

Od roku 2016 je v různých modifikacích znám ransomwarový virus, který blokuje přístup k datům a k jeho odemčení vyžaduje 300 dolarů v bitcoinech.

Malware je distribuován prostřednictvím nevyžádané pošty. Zejména první verze Petya byly maskovány jako životopisy. Když uživatel otevřel infikovaný e-mail, na obrazovce se objevil program Windows, který vyžadoval administrátorská práva.

Pokud nepozorný uživatel souhlasil s udělením příslušných práv programu, virus přepsal spouštěcí oblast pevného disku a ukázal „modrou obrazovku smrti“, což naznačuje naléhavý restart počítače.

Před Petyou byl WannaCry

K předchozímu rozsáhlému útoku na organizace po celém světě, jehož zbraní byl virus WannaCry, došlo 12. května. Virus ransomware masivně deaktivoval počítače a požadoval výkupné za dešifrování uživatelských souborů. Bylo oznámeno, že Rusko bylo nejvíce zasaženou zemí WannaCry. Kybernetický útok zasáhl zejména společnost MegaFon, ministerstvo vnitra, Sberbank a ministerstvo zdravotnictví. O pokusu o infekci informovaly ruské dráhy a centrální banka, kde zdůraznily, že útok byl neúspěšný.

Odborníci z americké společnosti Flashpoint došli k závěru, že tvůrci ransomwarového viru WannaСry mohou být z Jižní Číny, Hongkongu, Tchaj-wanu nebo Singapuru. Ve Group-IB hackeři z KLDR, kteří se také snažili vydávat za ruštinu.

Virus ransomware napadl počítače desítek společností v Rusku a na Ukrajině, ochromil práci vládních agentur a začal se šířit po celém světě.

V Rusku se Bashneft a Rosněfť staly obětí viru Petya, klonu ransomwaru WannaCry, který v květnu zasáhl počítače po celém světě.

Všechny počítače v Bashneft jsou infikovány virem, řekl zdroj ve společnosti Vedomosti. Virus zašifruje soubory a požaduje výkupné ve výši 300 $ za bitcoinovou peněženku.

"Virus nejprve znemožnil přístup na portál, do interního Skype for business messenger, do MS Exchange, mysleli si, že jde jen o selhání sítě, pak se počítač s chybou restartoval. Pevný disk zemřel, další restart už ukazoval červená obrazovka,“ uvedl zdroj.

Téměř současně Rosněfť oznámila „silný hackerský útok“ na své servery. IT systémy a řízení výroby byly převedeny do pohotovostních kapacit, společnost funguje jako obvykle a „šířitelé falešných a panických zpráv se budou zodpovídat společně s organizátory hackerského útoku,“ řekl agentuře TASS mluvčí společnosti Michail Leontiev.

Webové stránky Rosněft a Bashneft nefungují.

Útok byl zaznamenán kolem 14:00 moskevského času, mezi jeho oběťmi je v tuto chvíli 80 firem. Kromě ropných společností byly postiženy kanceláře Mars, Nivea a Mondelez International (výrobce čokolády Alpen Gold), uvedla Group-IB, která se zabývá prevencí a vyšetřováním kybernetické kriminality.

Útok na své zdroje hlásila také hutní společnost Evraz a Home Credit Bank, která byla nucena přerušit práci všech svých poboček. Podle RBC se v úterý v souvislosti s útokem obrátilo na specialisty na kybernetickou bezpečnost nejméně 10 ruských bank.

Na Ukrajině virus napadl vládní počítače, obchody Auchan, Privatbank, Kyivstar, LifeCell a telekomunikační operátory Ukrtelecom.

Letiště Boryspil, Kyjevské metro, Zaporizhzhyaoblenergo, Dneproenergo a Dnipro Electric Power System byly napadeny.

Černobylská jaderná elektrárna přešla na manuální radiační monitorování průmyslového areálu kvůli kybernetickému útoku a dočasnému vypnutí systému Windows, řekl Interfax v tiskové službě Státní agentury pro správu uzavřené zóny.

Virus ransomware zasáhl velké množství zemí po celém světě, uvedl na svém twitterovém účtu Costin Rayu, šéf mezinárodní výzkumné divize Kaspersky Lab.

Nová verze viru, která se objevila letos 18. června, má podle něj falešný digitální podpis Microsoftu.

V 18:05 moskevského času oznámila dánská přepravní společnost A.P. útok na své servery. Moller Maersk. Kromě Ruska a Ukrajiny byli postiženi uživatelé ve Spojeném království, Indii a Španělsku, uvedla agentura Reuters s odkazem na agenturu pro informační technologie švýcarské vlády.

Generální ředitelka InfoWatch Natalia Kasperskaya pro TASS vysvětlila, že samotný šifrovací virus se objevil před více než rokem. Je distribuován především prostřednictvím phishingových zpráv a jde o upravenou verzi dříve známého malwaru. "Spojil se s nějakým dalším Misha ransomware virem, který měl administrátorská práva. Byla to vylepšená verze, záložní ransomware," řekl Kaspersky.

Květnový útok ransomwaru WannaCry se podle ní podařilo rychle překonat kvůli zranitelnosti viru. „Pokud virus takovou zranitelnost neobsahuje, pak je těžké s ním bojovat,“ dodala.

K rozsáhlému kybernetickému útoku pomocí ransomwarového viru WannaCry, který infikoval více než 200 000 počítačů ve 150 zemích, došlo 12. května 2017.

WannaCry šifruje soubory uživatele a k jejich dešifrování vyžaduje platbu v bitcoinech ekvivalentních 300 USD.

V Rusku byly napadeny zejména počítačové systémy ministerstva vnitra, ministerstva zdravotnictví, vyšetřovacího výboru, ruských drah, bank a mobilních operátorů.

Podle Britského centra kybernetické bezpečnosti (NCSC), které vede mezinárodní vyšetřování útoku z 12. května, za útokem stáli severokorejští hackeři z vládní skupiny Lazarus.

Na základě mediálních materiálů

27. června svět postihl další hackerský útok: virus s posměšně lehkomyslným jménem Petya zablokoval počítače v mnoha zemích a požadoval 300 dolarů za navrácení přístupu do firemních databází. Po shromáždění asi 8 tisíc se "Petya" uklidnil, zanechal však spoustu otázek.

Nejpalčivější samozřejmě - kdo, kde? Podle časopisu Fortune - velmi autoritativní publikace - k nám "Petya" přišel z Ukrajiny. Ke stejnému úhlu pohledu inklinuje německá kybernetická policie a příznačně i ukrajinská. "Petya" vstoupil do velkého světa z útrob ukrajinské společnosti "Intellect-Service" - vývojář široké škály softwaru na zakázku.

Zejména největším zákazníkem společnosti je ukrajinský mobilní operátor Vodafone, známější jako „MTS Ukraine“ – tak se do roku 2015 jmenoval. Obecně je MTS klíčovým aktivem korporace AFK Sistema, kterou vlastní nechvalně známý Vladimir Jevtušenkov. Podílel se podnikatel na vývoji a spuštění Petitu?

Podle "Verze" je to více než pravděpodobné. „Péťa“ vyrazil na svou „hlavní cestu“ právě v předvečer jednání arbitrážního soudu v Bashkirii, kde došlo k pohledávkám Rosněfti vůči AFK Sistema, bývalému vlastníkovi společnosti Bashneft, kterou převzala největší národní ropná společnost. považováno. Podle Rosněfti Jevtušenkov a jeho nejvyšší vedení způsobili Bashneft se svým managementem ztráty ve výši 170 miliard rublů, které se domáhají u soudu.

Soud je mimochodem nakloněn věřit novému majiteli, protože již zabavil 185 miliard rublů patřících tomu starému, mimochodem včetně 31,76 % akcií MTS. Stav Jevtušenkova díky tomu „zhubl“ téměř o polovinu a i samotnému podnikateli začaly čím dál častěji selhávat nervy. Jakou cenu má falešná dohoda o narovnání, která k soudu přišla odnikud - žalobce, jak se ukázalo, mu do očí neviděl, natož aby ji podepsal.

Pokud to nevyšlo s anonymními dopisy, pak dalším logickým krokem je skrýt důkazy o pochybných činech obžalovaného, ​​které jsou mu obviněny. A tyto důkazy jsou uloženy v počítačích Bashneftu, které byly spolu s veškerým zbytkem jejího majetku převedeny do Rosněfti. Nesmějte se tedy „Péťovi“ – ​​jeho tvůrci nechtěli „lehce osekat peníze“, ale začistit konce.

A celkově ten výpočet nebyl špatný. A ukrajinská společnost nebyla vybrána náhodou - kde, když ne na Ukrajině, se všechny oficiální žádosti zaseknou a shromažďování důkazů se zastaví? A počítačový systém Rosněftu byl otřesen pod útokem hackerů, ale díky záložnímu systému stále přežil, s čímž bývalý majitel nemohl v žádném případě počítat - pravděpodobně očekával, že systém kybernetické obrany jeho soupeře je plný děr. , jako tomu bylo v Bashneft v dobách AFK Sistema.

Zřejmě proto autoři útoku přispěchali se šířením fám, že Rosněfť musela pozastavit výrobu. Ne, výroba se nezastavila, ale tyto zvěsti opět naznačují, že tvůrci "Petya" se o to velmi zajímali. A dnes je diskreditace Rosněfti prvním bodem programu struktur Vladimira Jevtušenkova.

podrobně

Detailní záběr

Na iniciativě Ruské gardy zpřísnit tresty za nelegální aktivity soukromé bezpečnosti nejsou nejzajímavější navrhované sankce, ale předmět použití síly jasně definovaný nejmladší ruskou speciální službou. Ve skutečnosti se plánuje vyhlásit skutečnou válku mnohostranné armádě hlídačů a správců.

Nyní se tedy objevil nový virus.

Co je virus a máme se ho bát

Takto to vypadá na infikovaném počítači

Virus mbr locker 256 (který si na monitoru říká Petya) zaútočil na servery ruských a ukrajinských společností.

Zamyká soubory v počítači a šifruje je. Hackeři požadují 300 dolarů v bitcoinech, aby jej odemkli.

MBR- toto je hlavní spouštěcí záznam, kód požadovaný pro následné spuštění operačního systému. Nachází se v prvním sektoru zařízení.

Po zapnutí počítače proběhne procedura POST, testování hardwaru a po ní BIOS načte MBR do RAM na 0x7C00 a předá mu řízení.

Virus se tak dostane do počítače a infikuje systém. Existuje mnoho modifikací malwaru.

Běží pod Windows, stejně jako předchozí malware.

Kdo už trpěl

Ukrajinské a ruské společnosti. Zde je část celého seznamu:

  • "Záporožíoblenergo"
  • DTEK
  • "Elektrický systém Dnipro"
  • Charkovgaz
  • Kyivenergo
  • "Kyivvodokanal"
  • "Antonov"
  • "Kyjevské metro"
  • "Nový příspěvek"
  • Auchan
  • "Epicentrum"
  • "PrivatBank"
  • OschadBank
  • "Národní banka Ukrajiny"
  • Nivea
  • tři mobilní operátoři: Kyivstar, LifeCell a UkrTeleCom
  • letiště Borispol"
  • Rosněfť
  • Mnoho společností útok rychle odrazilo, ale ne všechny to dokázaly. Kvůli tomu některé servery nefungují.

    Banky nemohou kvůli Petyovi provádět řadu peněžních transakcí. Letiště odkládají nebo zpožďují lety. Metropolita Ukrajiny nepřijímal bezkontaktní platby do 15:00.

    Co se týče kancelářského vybavení, počítačů, ty nefungují. Zároveň nejsou žádné problémy s energetickým systémem, se zásobováním energií. To se týkalo pouze kancelářských počítačů (běžících na platformě Windows). Dostali jsme příkaz vypnout počítače. - Ukrenergo

    Operátoři si stěžují, že také trpěli. Ale zároveň se snaží pracovat pro předplatitele v běžném režimu.

    Jak se chránit před Petya.A

    Chcete-li se proti němu chránit, musíte v počítači zavřít porty TCP 1024-1035, 135 a 445. Je to docela jednoduché:

    Krok 1. Otevřeme firewall.

    Krok 2. Na levé straně obrazovky přejděte na „Pravidla pro příchozí připojení“.

    Krok 3. Vyberte "Vytvořit pravidlo" -> "Pro port" -> "Protokol TCP" -> "Specifické místní porty".

    Krok 4. Napíšeme „1024-1035, 135, 445“, vybereme všechny profily, všude klikneme na „Blokovat připojení“ a „Další“.

    Krok 5. Opakujte kroky pro odchozí připojení.

    Druhým je aktualizace antiviru. Odborníci hlásí, že potřebné aktualizace se již objevily v databázích antivirového softwaru.

    Společnost Rosněfť si stěžovala na silný hackerský útok na její servery. Společnost to oznámila ve svém

    Na základě mediálních materiálů

    27. června svět postihl další hackerský útok: virus s posměšně lehkomyslným jménem Petya zablokoval počítače v mnoha zemích a požadoval 300 dolarů za navrácení přístupu do firemních databází. Po shromáždění asi 8 tisíc se "Petya" uklidnil, zanechal však spoustu otázek.

    Nejpalčivější samozřejmě - kdo, kde? Podle časopisu Fortune - velmi autoritativní publikace - k nám "Petya" přišel z Ukrajiny. Ke stejnému úhlu pohledu inklinuje německá kybernetická policie a příznačně i ukrajinská. "Petya" vstoupil do velkého světa z útrob ukrajinské společnosti "Intellect-Service" - vývojář široké škály softwaru na zakázku.

    Zejména největším zákazníkem společnosti je ukrajinský mobilní operátor Vodafone, známější jako „MTS Ukraine“ – tak se do roku 2015 jmenoval. Obecně je MTS klíčovým aktivem korporace AFK Sistema, kterou vlastní nechvalně známý Vladimir Jevtušenkov. Podílel se podnikatel na vývoji a spuštění Petitu?

    Podle "Verze" je to více než pravděpodobné. „Péťa“ vyrazil na svou „hlavní cestu“ právě v předvečer jednání arbitrážního soudu v Bashkirii, kde došlo k pohledávkám Rosněfti vůči AFK Sistema, bývalému vlastníkovi společnosti Bashneft, kterou převzala největší národní ropná společnost. považováno. Podle Rosněfti Jevtušenkov a jeho nejvyšší vedení způsobili Bashneft se svým managementem ztráty ve výši 170 miliard rublů, které se domáhají u soudu.

    Soud je mimochodem nakloněn věřit novému majiteli, protože již zabavil 185 miliard rublů patřících tomu starému, mimochodem včetně 31,76 % akcií MTS. Stav Jevtušenkova díky tomu „zhubl“ téměř o polovinu a i samotnému podnikateli začaly čím dál častěji selhávat nervy. Jakou cenu má falešná dohoda o narovnání, která k soudu přišla odnikud - žalobce, jak se ukázalo, mu do očí neviděl, natož aby ji podepsal.

    Pokud to nevyšlo s anonymními dopisy, pak dalším logickým krokem je skrýt důkazy o pochybných činech obžalovaného, ​​které jsou mu obviněny. A tyto důkazy jsou uloženy v počítačích Bashneftu, které byly spolu s veškerým zbytkem jejího majetku převedeny do Rosněfti. Nesmějte se tedy „Péťovi“ – ​​jeho tvůrci nechtěli „lehce osekat peníze“, ale začistit konce.

    A celkově ten výpočet nebyl špatný. A ukrajinská společnost nebyla vybrána náhodou - kde, když ne na Ukrajině, se všechny oficiální žádosti zaseknou a shromažďování důkazů se zastaví? A počítačový systém Rosněftu byl otřesen pod útokem hackerů, ale díky záložnímu systému stále přežil, s čímž bývalý majitel nemohl v žádném případě počítat - pravděpodobně očekával, že systém kybernetické obrany jeho soupeře je plný děr. , jako tomu bylo v Bashneft v dobách AFK Sistema.

    Zřejmě proto autoři útoku přispěchali se šířením fám, že Rosněfť musela pozastavit výrobu. Ne, výroba se nezastavila, ale tyto zvěsti opět naznačují, že tvůrci "Petya" se o to velmi zajímali. A dnes je diskreditace Rosněfti prvním bodem programu struktur Vladimira Jevtušenkova.

    podrobně

    Politolog Anton Bredikhin je přesvědčen, že Rusko by mělo vyvinout maximální úsilí k návratu našich spoluobčanů z Libye. Mluvíme o sociologech Nadace pro ochranu národních hodnot ​Maximu Shugaleiovi a Samer Suifanovi, kteří byli zadrženi v Tripolisu v květnu 2019. Stále jsou v neoficiální věznici Mitiga, nebylo proti nim vzneseno žádné obvinění.