Počítače Okna Internet

Počítače Rosneft selhávají. Zahraniční média označila Rosnefť a Bašněfť za cíl virového útoku Petya. Hra a aplikace v App Store a Google Play Market

Virus ransomwaru napadl počítače desítek společností v Rusku a na Ukrajině, ochromil práci vládních agentur, a začal se šířit po celém světě.

V Ruské federaci se Bashneft a Rosneft staly oběťmi viru Petya - klonu ransomwaru WannaCry, který v květnu zasáhl počítače po celém světě.

Všechny počítače v Bashneftu jsou infikovány virem, uvedl zdroj ve společnosti Vedomosti. Virus šifruje soubory a požaduje výkupné 300 $ za bitcoinovou peněženku.

„Virus nejprve znemožnil přístup na portál, k internímu messengeru Skype pro business, to MS Exchange, mysleli si, že je to jen selhání sítě, pak se počítač restartoval s chybou. "Zemřel" HDD„Příští restart již ukázal červenou obrazovku,“ řekl zdroj.

Rosneft téměř současně oznámil „silný hackerský útok“ na své servery. IT systémy a řízení výroby byly převedeny do rezervních kapacit, společnost funguje normálně a „distributoři falešných a panických zpráv budou nést odpovědnost společně s organizátory hackerského útoku,“ řekl agentuře TASS tiskový tajemník společnosti Michail Leontyev.

Webové stránky Rosneft a Bashneft nefungují.

Útok byl zaznamenán asi ve 14:00 moskevského času, mezi oběťmi byl v tento moment 80 společností. Kromě ropných dělníků byly zasaženy i kanceláře společností Mars, Nivea a Mondelez International (výrobce čokolády Alpen Gold), uvedla Group-IB, která se zabývá prevencí a vyšetřováním počítačové kriminality.

O útoku na jejich zdroje informovala také hutní společnost Evraz a banka Home Credit, která byla nucena pozastavit práci všem svým pobočkám. Podle RBC v úterý v souvislosti s útokem kontaktovalo nejméně 10 ruských bank specialisty na kybernetickou bezpečnost.

Na Ukrajině virus napadl vládní počítače, telekomunikační operátory Auchan, Privatbank, Kyivstar, LifeCell a Ukrtelecom.

Letiště Boryspil, kyjevské metro, Zaporozhyeoblenergo, Dneproenergo a Dneprovskaya Electric Power System byly napadeny.

Černobylská jaderná elektrárna přešla na kybernetický útok a dočasné odstavení z provozu na ruční radiační monitorování průmyslového areálu Windows systémy“Interfaxu to sdělil tiskový servis Státní agentury pro správu vyloučené zóny.

Virus ransomwaru zasáhl velké množství zemí po celém světě, uvedl na svém twitterovém účtu vedoucí mezinárodní divize výzkumu společnosti Kaspersky Lab Costin Raiu.

Podle něj v nová verze viru, který se objevil 18. června tohoto roku, má falešný digitální podpis společnosti Microsoft.

V 18.05 moskevského času oznámila dánská přepravní společnost A.P. útok na své servery. Moller-Maersk. Kromě Ruska a Ukrajiny byli zasaženi uživatelé ve Velké Británii, Indii a Španělsku, uvedla agentura Reuters s odvoláním na agenturu informační technologieŠvýcarská vláda.

Natalya Kasperskaya, generální ředitelka společnosti InfoWatch Group, agentuře TASS vysvětlila, že samotný šifrovací virus se objevil před více než rokem. Šíří se hlavně prostřednictvím phishingových zpráv a je upravenou verzí dříve známých malware... „Spojilo se to s dalším ransomwarovým virem Mishou, který měl práva správce. Byla to vylepšená verze, záložní ransomware,“ řekl Kaspersky.

Podle ní byl květnový útok ransomwaru WannaCry rychle překonán kvůli zranitelnosti viru. „Pokud virus neobsahuje takovou zranitelnost, pak je těžké s ním bojovat,“ dodala.

12. května 2017 proběhl rozsáhlý kyberútok pomocí viru ransomwaru WannaCry, který infikoval více než 200 000 počítačů ve 150 zemích.

WannaCry šifruje soubory uživatele a k jejich dešifrování vyžaduje platbu v bitcoinech v hodnotě 300 $.

V Rusku se útok zaměřil zejména na počítačové systémy ministerstva vnitra, ministerstva zdravotnictví, vyšetřovacího výboru, ruských železnic, bank a mobilních operátorů.

Podle britského centra pro kybernetickou bezpečnost (NCSC), které vede mezinárodní vyšetřování útoku z 12. května, za ním stáli severokorejští hackeři z vládní skupiny Lazarus.

Na základě mediálních materiálů

27. června svět trpěl dalším hackerským útokem: virus s výsměšně lehkomyslným jménem Petya zablokoval počítače v mnoha zemích a požadoval 300 $ za vrácení přístupu do databází společností. Po shromáždění asi 8 tisíc se „Petya“ uklidnil a zanechal však spoustu otázek.

Nejpalčivější, samozřejmě - kdo, kde? Podle časopisu Fortune, velmi autoritativní publikace, k nám Petya přišla z Ukrajiny. Ke stejnému úhlu pohledu se přiklání německá kyberpolice a charakteristicky také ukrajinská. "Petya" vstoupil do velkého světa z hlubin ukrajinské společnosti "Intellect -Service" - vývojář, který si objednal nejrozmanitější software.

Zejména největším zákazníkem společnosti je ukrajinský operátor mobilní komunikace Vodafone, lépe známý jako „MTS Ukrajina“ - tak se mu říkalo až do roku 2015. Obecně je MTS klíčovým aktivem společnosti AFK Sistema, kterou vlastní notoricky známý Vladimir Yevtushenkov. Opravdu měl podnikatel podíl na vývoji a spuštění Petit?

Podle Versie je to více než pravděpodobné. „Petya“ vyrazil na svou „hlavní silnici“ těsně před zasedáním arbitrážního soudu v Bashkiria, kde se zvažovaly nároky Rosněftu vůči AFK Sistema, bývalému majiteli společnosti Bashneft, kterou převzala největší národní ropná společnost. Podle Rosněfta svým vedením Jevtušenkov a jeho nejvyšší vedení způsobili Bashneftu ztráty ve výši 170 miliard rublů, které jsou uhrazeny soudní cestou.

Mimochodem, soud se přiklání k domněnce nového majitele, protože již zabavil 185 miliard rublů patřících tomu starému, mimochodem včetně 31,76% akcií MTS. Výsledkem bylo, že Jevtušenkovův stav „vyhubl“ téměř na polovinu a podnikatelovi začaly stále častěji selhávat nervy. Co je to ta falešná přátelská dohoda, která přišla odnikud k soudu - žalobce, jak se ukázalo, to neviděl v jeho očích, natož aby to podepsal.

Pokud to nevyšlo s anonymními dopisy, pak je dalším logickým krokem schování důkazů o pochybných činech obžalovaného, ​​které mu byly svěřeny. A tyto důkazy jsou uloženy v počítačích společnosti Bashneft, které byly spolu se zbytkem jejího majetku převedeny do Rosněftu. Neměli byste se tedy smát „Peťovi“ - jeho tvůrci nechtěli „škrtat peníze snadným způsobem“, ale uklidit konce.

A obecně nebyl výpočet špatný. A ukrajinská společnost nebyla vybrána náhodou - kde, když ne na Ukrajině, dojde k zablokování všech oficiálních vyšetřování a shromáždění důkazů se zastaví? A počítačový systém Rosněftu byl otřesen hackerským útokem, ale díky systému Rezervní kopie, přesto přežil, s čímž bývalý majitel nemohl počítat - pravděpodobně očekával, že systém kybernetické obrany jeho protivníka byl plný děr, jako tomu bylo v Bashneftu od AFK Sistema.

Autoři útoku proto pravděpodobně spěchali, aby šířili zvěsti, že Rosněfť musela pozastavit výrobu. Ne, výroba se nezastavila, ale tyto pověsti opět naznačují, že se tvůrci „Petit“ o to velmi zajímali. Dnes je diskreditace Rosněfti prvním bodem programu struktur Vladimíra Jevtušenkova.

Podrobně

Detailní záběr

Nejzajímavější na iniciativě Rosgvardia na zpřísnění trestů za nezákonné soukromé bezpečnostní činnosti nejsou navrhované sankce, ale předmět použití síly jasně definovaný nejmladší ruskou speciální službou. Ve skutečnosti se plánuje vyhlášení skutečné války mnohostranné armádě hlídačů a správců.

Nyní se tedy objevil nový virus.

Co je to za virus a stojí za to se ho bát?

Takto to vypadá na infikovaném počítači

Virus nazvaný mbr locker 256 (který si na monitoru říká Petya) zaútočil na servery ruských a ukrajinských společností.

Zamkne soubory ve vašem počítači a zašifruje je. Za odblokování hackeři požadují 300 dolarů v bitcoinech.

MBR- toto je hlavní spouštěcí záznam, kód požadovaný pro následné spuštění operačního systému. Je umístěn v prvním sektoru zařízení.

Po zapnutí počítače projde procedurou POST, která testuje Hardware, a poté BIOS načte MBR do RAM na 0x7C00 a přenáší na něj řízení.

Virus tedy vstupuje do počítače a infikuje systém. Existuje mnoho úprav malwaru.

Funguje pod Ovládání Windows stejně jako předchozí malware.

Kteří již trpěli

Ukrajinské a ruské společnosti. Zde jsou některé ze seznamu:

  • "Zaporozhyeoblenergo"
  • DTEK
  • „Dněprský systém elektrické energie“
  • "Charkovgaz"
  • Kyivenergo
  • "Kievvodokanal"
  • Antonov
  • Kyjevské metro
  • "Nová pošta"
  • "Auchan"
  • "Epicentrum"
  • PrivatBank
  • OschadBank
  • "Ukrajinská národní banka"
  • Nivea
  • trojka mobilní operátoři: Kyivstar, LifeCell a UkrTeleCom
  • Letiště Borispol "
  • Rosněfť
  • Mnoho společností útok rychle odrazilo, ale ne všechny to dokázaly. Z tohoto důvodu některé servery nefungují.

    Banky nemohou kvůli „Petit“ provádět řadu peněžních transakcí. Letiště odkládají nebo zpožďují lety. Ukrajinské metro do 15:00 nepřijímalo bezkontaktní platby.

    Pokud jde o kancelářské vybavení, počítače, nefungují. Současně nejsou žádné problémy s napájecím systémem, s napájením. Pouze to ovlivnilo kancelářské počítače(běží na platformě Windows). Dostali jsme příkaz vypnout počítače. - Ukrenergo

    Provozovatelé si stěžují, že také trpěli. Ale zároveň se snaží pracovat pro předplatitele v pravidelném režimu.

    Jak se chránit před Petya.A

    Chcete-li se proti němu chránit, musíte na počítači zavřít porty TCP 1024-1035, 135 a 445. Postup je celkem jednoduchý:

    Krok 1... Otevřeme firewall.

    Krok 2... Na levé straně obrazovky přejděte na „Pravidla pro příchozí připojení“.

    Krok 3... Vyberte „Vytvořit pravidlo“ -> „Pro port“ -> „Protokol TCP“ -> „Specifické místní porty“.

    Krok 4... Napíšeme „1024-1035, 135, 445“, vybereme všechny profily, klikneme na „Blokovat připojení“ a všude „Další“.

    Krok 5... Opakujeme kroky pro odchozí připojení.

    A druhým je aktualizace antiviru. Odborníci uvádějí, že potřebné aktualizace se již objevily v databázích antivirového softwaru.

    Rosnefť si stěžoval na silný hackerský útok na své servery. Společnost to oznámila ve svém


    Virus ransomwaru napadl počítače desítek společností v Rusku a na Ukrajině, ochromil práci vládních agentur, a začal se šířit po celém světě.

    V Ruské federaci se Bashneft a Rosneft staly oběťmi viru Petya - klonu ransomwaru WannaCry, který v květnu zasáhl počítače po celém světě.

    Všechny počítače v Bashneftu jsou infikovány virem, uvedl zdroj ve společnosti Vedomosti. Virus šifruje soubory a požaduje výkupné 300 $ za bitcoinovou peněženku.

    "Virus nejprve znemožnil přístup na portál, k internímu messengeru Skype pro firmy, k MS Exchange, mysleli si, že je to jen selhání sítě, pak se počítač restartoval s chybou. Pevný disk zemřel, další restart už ukázal červená obrazovka, “řekl zdroj.

    Rosneft téměř současně oznámil „silný hackerský útok“ na své servery. IT systémy a řízení výroby byly převedeny do rezervních kapacit, společnost funguje normálně a „distributoři falešných a panických zpráv budou nést odpovědnost společně s organizátory hackerského útoku,“ řekl agentuře TASS tiskový tajemník společnosti Michail Leontyev.

    Webové stránky Rosneft a Bashneft nefungují.

    Útok byl zaznamenán asi ve 14:00 moskevského času, mezi jeho oběťmi je v tuto chvíli 80 společností. Kromě ropných dělníků byly zasaženy i kanceláře společností Mars, Nivea a Mondelez International (výrobce čokolády Alpen Gold), uvedla Group-IB, která se zabývá prevencí a vyšetřováním počítačové kriminality.

    O útoku na jejich zdroje informovala také hutní společnost Evraz a banka Home Credit, která byla nucena pozastavit práci všem svým pobočkám. Podle RBC v úterý v souvislosti s útokem kontaktovalo specialisty na kybernetickou bezpečnost nejméně 10 ruských bank.

    Na Ukrajině virus napadl vládní počítače, telekomunikační operátory Auchan, Privatbank, Kyivstar, LifeCell a Ukrtelecom.

    Letiště Boryspil, kyjevské metro, Zaporozhyeoblenergo, Dneproenergo a Dneprovskaya Electric Power System byly napadeny.

    Černobylská jaderná elektrárna přešla na kybernetický útok a dočasné vypnutí systému Windows na manuální monitorování průmyslového areálu, sdělila agentuře Interfax tisková služba Státní agentury pro správu vyloučené zóny.

    Virus ransomwaru zasáhl velké množství zemí po celém světě, uvedl na svém twitterovém účtu vedoucí mezinárodní divize výzkumu společnosti Kaspersky Lab Costin Raiu.

    Nová verze viru, která se objevila 18. června tohoto roku, podle něj obsahuje falešný digitální podpis od Microsoftu.

    V 18.05 moskevského času oznámila dánská přepravní společnost A.P. útok na své servery. Moller-Maersk. Kromě Ruska a Ukrajiny byli zasaženi uživatelé ve Velké Británii, Indii a Španělsku, uvedla agentura Reuters s odvoláním na švýcarskou vládní agenturu pro informační technologie.

    Natalya Kasperskaya, generální ředitelka společnosti InfoWatch Group, agentuře TASS vysvětlila, že samotný šifrovací virus se objevil před více než rokem. Šíří se hlavně prostřednictvím phishingových zpráv a je upravenou verzí dříve známého malwaru. "Spojil se s dalším ransomwarovým virem Mishou, který měl práva správce. Byla to vylepšená verze, záložní ransomware," řekl Kaspersky.

    Podle ní byl květnový útok ransomwaru WannaCry rychle překonán kvůli zranitelnosti viru. „Pokud virus neobsahuje takovou zranitelnost, pak je těžké s ním bojovat,“ dodala.

    12. května 2017 proběhl rozsáhlý kyberútok pomocí viru ransomwaru WannaCry, který infikoval více než 200 000 počítačů ve 150 zemích.

    WannaCry šifruje soubory uživatele a k jejich dešifrování vyžaduje platbu v bitcoinech v hodnotě 300 $.

    V Rusku se útok zaměřil zejména na počítačové systémy ministerstva vnitra, ministerstva zdravotnictví, vyšetřovacího výboru, ruských železnic, bank a mobilních operátorů.

    Podle britského centra pro kybernetickou bezpečnost (NCSC), které vede mezinárodní vyšetřování útoku z 12. května, za ním stáli severokorejští hackeři z vládní skupiny Lazarus.

    Na základě mediálních materiálů

    27. června svět trpěl dalším hackerským útokem: virus s výsměšně lehkomyslným jménem Petya zablokoval počítače v mnoha zemích a požadoval 300 $ za vrácení přístupu do databází společností. Po shromáždění asi 8 tisíc se „Petya“ uklidnil a zanechal však spoustu otázek.

    Nejpalčivější, samozřejmě - kdo, kde? Podle časopisu Fortune, velmi autoritativní publikace, k nám Petya přišla z Ukrajiny. Ke stejnému úhlu pohledu se přiklání německá kyberpolice a charakteristicky také ukrajinská. "Petya" vstoupil do velkého světa z hlubin ukrajinské společnosti "Intellect -Service" - vývojář, který si objednal nejrozmanitější software.

    Zejména největším zákazníkem společnosti je ukrajinský mobilní operátor Vodafone, lépe známý jako „MTS Ukrajina“ - jak se mu říkalo do roku 2015. Obecně je MTS klíčovým aktivem společnosti AFK Sistema, kterou vlastní notoricky známý Vladimir Yevtushenkov. Opravdu měl podnikatel podíl na vývoji a spuštění Petit?

    Podle Versie je to více než pravděpodobné. „Petya“ vyrazil na svou „hlavní silnici“ těsně před zasedáním arbitrážního soudu v Bashkiria, kde se zvažovaly nároky Rosněftu vůči AFK Sistema, bývalému majiteli společnosti Bashneft, kterou převzala největší národní ropná společnost. Podle Rosněfta svým vedením Jevtušenkov a jeho nejvyšší vedení způsobili Bashneftu ztráty ve výši 170 miliard rublů, které jsou uhrazeny soudní cestou.

    Mimochodem, soud se přiklání k domněnce nového majitele, protože již zabavil 185 miliard rublů patřících tomu starému, mimochodem včetně 31,76% akcií MTS. Výsledkem bylo, že Jevtušenkovův stav „vyhubl“ téměř na polovinu a podnikatelovi začaly stále častěji selhávat nervy. Co je to ta falešná přátelská dohoda, která přišla odnikud k soudu - žalobce, jak se ukázalo, to neviděl v jeho očích, natož aby to podepsal.

    Pokud to nevyšlo s anonymními dopisy, pak je dalším logickým krokem schování důkazů o pochybných činech obžalovaného, ​​které mu byly svěřeny. A tyto důkazy jsou uloženy v počítačích společnosti Bashneft, které byly spolu se zbytkem jejího majetku převedeny do Rosněftu. Neměli byste se tedy smát „Peťovi“ - jeho tvůrci nechtěli „škrtat peníze snadným způsobem“, ale uklidit konce.

    A obecně nebyl výpočet špatný. A ukrajinská společnost nebyla vybrána náhodou - kde, když ne na Ukrajině, dojde k zablokování všech oficiálních vyšetřování a shromáždění důkazů se zastaví? A počítačový systém Rosněftu se pod hackerským útokem roztříštil, ale díky záložnímu systému stále přežil, s čímž bývalý majitel nemohl počítat - pravděpodobně očekával, že kybernetický obranný systém jeho protivníka byl plný děr, jak tomu bylo v r. Bashneft od AFK Sistema.

    Autoři útoku proto pravděpodobně spěchali, aby šířili zvěsti, že Rosněfť musela pozastavit výrobu. Ne, výroba se nezastavila, ale tyto pověsti opět naznačují, že se tvůrci „Petit“ o to velmi zajímali. Dnes je diskreditace Rosněfti prvním bodem programu struktur Vladimíra Jevtušenkova.

    Podrobně

    Politický analytik Anton Bredikhin je přesvědčen, že Rusko musí vynaložit veškeré úsilí, aby vrátilo naše spoluobčany z Libye. Mluvíme o sociologech Nadace na obranu národních hodnot Maxim Shugaley a Samer Sueifan, kteří byli zadrženi v Tripolisu v květnu 2019. Stále jsou v neoficiálním vězení Mitiga a nebyli obviněni.

    VŠECHNY FOTKY

    Virus ransomwaru WannaCry byl nahrazen stejným ransomwarem, ale s méně spletitým názvem -
    ... Odpoledne 27. června Petya zaútočil na zhruba 80 organizací na Ukrajině a v Rusku. Později přišly zprávy o hackerských útocích z Evropy a Indie. Podle předběžných údajů byly počítačovým sítím v Nizozemsku, Francii a Španělsku nakaženy podobným virem ransomware.

    Na Ukrajině byla zasažena vládní síť, v Rusku - společnosti „Rosněfť“, Mars, Nivea a další. Kreml řekl, že jejich virus nebyl ovlivněn. Kyjev mezitím obvinil z útoku ruské speciální služby a označil to za prvek hybridní války.

    Podle Group-IB virus Petya.A blokuje počítače a brání jim ve spuštění operační systém... Za obnovení práce a dešifrování souborů požaduje výkupné 300 dolarů v bitcoinech. Kolem 14:00 moskevského času byl zaznamenán rozsáhlý útok na ropné, telekomunikační a finanční společnosti v Rusku a na Ukrajině, uvádí agentura TASS.

    Podle společnosti Kaspersky Lab ransomware používá falešný elektronický podpis společnosti Microsoft. Technologie elektronického podepisování kódu slouží k tomu, aby uživatelům ukázala, že program vyvinul důvěryhodný autor, a zaručuje, že nezpůsobí újmu. Kaspersky Lab věří, že virus byl vytvořen 18. června 2017.

    Aby se zastavilo šíření viru, Group-IB doporučuje okamžitě zavřít porty TCP 1024-1035, 135 a 445.

    Virus Petya se šíří po celém světě

    Odborníci již oznámili, že nový virus ransomwaru Petya se rozšířil za hranice SNS a zasáhl počítačové sítě po celém světě.

    „Virus Petya s kontaktní adresou [chráněno emailem] se šíří po celém světě, je postiženo obrovské množství zemí “, - napsal na své stránce v Cvrlikání vedoucí mezinárodního výzkumného týmu „Kaspersky Lab“ Costin Raiu.

    Upřesnil, že Petya používá falešný digitální podpis Microsoft. Podle Raiu už hackeři ransomwaru obdrželi nejméně sedm výkupných, aby získali přístup k počítačům napadeným virem.

    Reportéři agentury Reuters hlásí, že se hackerský útok rozšířil do evropských zemí. Virus ransomware pronikl mimo jiné do počítačových sítí ve Velké Británii a Norsku. V Indii byly navíc nalezeny stopy Petya.

    Místopředseda vlády Ukrajiny Pavel Rozenko na svém Facebooku uvedl, že síť na vládním sekretariátu z neznámého důvodu přestala fungovat. "Ta -dam! Pokud něco, pak máme také síť" položit ", výlet! Tento obrázek ukazují všechny počítače Kabinetu ministrů Ukrajiny," - napsal.

    Ukrajinská národní banka (NBU) již varovala banky a další účastníky finančního sektoru před externím hackerským útokem neznámého viru. NBÚ také poznamenal, že v souvislosti s kybernetickými útoky ve finančním sektoru Ukrajiny byla podle tiskové zprávy regulátora posílena bezpečnostní opatření a protiopatření proti hackerským útokům.

    Společnost Ukrtelecom uvedla, že společnost nadále poskytuje služby přístupu k internetu a telefonování a nefungují počítačové systémy doprovázející call centrum a střediska služeb zákazníkům.

    Na letišti Boryspil zase varovali, že „kvůli mimořádné situaci je možné zpoždění letu“. V současné době není online letový řád k dispozici cestujícím na oficiálních webových stránkách letiště.

    Kyjevské metro uvedlo, že v důsledku útoku byla zablokována funkce placení bankovními kartami. „Bezkontaktní karty metra fungují jako obvykle,“ uvedlo moskevské metro.

    Ukrenergo oznámil, že společnost již vyšetřuje kyberútok.

    Hackerský útok navíc vedl k vypnutí počítačového systému pro sledování radiačního pozadí v černobylské jaderné elektrárně. Počítače se systémem Windows musely být dočasně vypnuty a monitorování radiace průmyslového areálu bylo přepnuto do manuálního režimu.

    V současné době Centrum pro monitorování a reakci na počítačové útoky v úvěrové a finanční sféře Ruské banky spolu s úvěrovými institucemi pracuje na odstranění následků identifikovaných počítačových útoků, zdůraznila centrální banka.

    Všechny počítače byly údajně napadeny hackerem. firemní server Moskevské restaurace řetězce Tanuki - Ruff, hlásí TASS.

    Tisková služba Rosenergoatomu informovala, že všechny ruské jaderné elektrárny fungují normálně. Absenci stop po hackerských útocích potvrdily také Inter RAO, Enel Russia, Rosseti a System Operator UES. Rosseti dodal, že již byla přijata příslušná opatření, aby se zabránilo případným útokům hackerů.

    Virus Petya

    Virus ransomware, který blokuje přístup k datům a k jeho odblokování vyžaduje 300 $ v bitcoinech, je od roku 2016 znám v různých modifikacích.

    Škodlivý program se šíří nevyžádanou poštou. Zejména první verze Petya byly maskované jako životopisy. Když uživatel otevřel infikovaný e -mail, na obrazovce se objevil program Windows vyžadující práva správce.

    Pokud nepozorný uživatel souhlasil s udělením programu příslušných práv, virus přepsal spouštěcí oblast pevný disk a ukázal " modrá obrazovka smrt “, což navrhuje urychleně restartovat počítač.

    Před Petyou byla WannaCry

    K předchozímu rozsáhlému útoku na organizace po celém světě, jehož zbraní byl virus WannaCry, došlo 12. května. Virus ransomwaru masivně deaktivoval počítače a požadoval výkupné za dešifrování souborů uživatelů. Bylo oznámeno, že Rusko trpí WannaCry více než jiné země. Kybernetický útok zasáhl zejména společnost MegaFon, ministerstvo vnitra, Sberbank a ministerstvo zdravotnictví. Pokus o infekci nahlásily Ruské dráhy a Centrální banka, kde zdůraznily, že útok byl neúspěšný.

    Experti z americké společnosti Flashpoint došli k závěru, že tvůrci ransomwarového viru WannaCry mohou pocházet z jižní Číny, Hongkongu, Tchaj -wanu nebo Singapuru. Ve skupině IB byli hackeři z KLDR, kteří se navíc pokoušeli vydávat za ruské.

    Nyní se tedy objevil nový virus.

    Co je to za virus a stojí za to se ho bát?

    Takto to vypadá na infikovaném počítači

    Virus nazvaný mbr locker 256 (který si na monitoru říká Petya) zaútočil na servery ruských a ukrajinských společností.

    Zamkne soubory ve vašem počítači a zašifruje je. Za odblokování hackeři požadují 300 dolarů v bitcoinech.

    MBR- toto je hlavní spouštěcí záznam, kód požadovaný pro následné spuštění operačního systému. Je umístěn v prvním sektoru zařízení.

    Po zapnutí počítače projde procedura POST, která otestuje hardware a poté BIOS načte MBR do RAM na adrese 0x7C00 a přenese na něj řízení.

    Virus tedy vstupuje do počítače a infikuje systém. Existuje mnoho úprav malwaru.

    Běží pod Windows, stejně jako předchozí malware.

    Kteří již trpěli

    Ukrajinské a ruské společnosti. Zde jsou některé ze seznamu:

  • "Zaporozhyeoblenergo"
  • DTEK
  • „Dněprský systém elektrické energie“
  • "Charkovgaz"
  • Kyivenergo
  • "Kievvodokanal"
  • Antonov
  • Kyjevské metro
  • "Nová pošta"
  • "Auchan"
  • "Epicentrum"
  • PrivatBank
  • OschadBank
  • "Ukrajinská národní banka"
  • Nivea
  • tři mobilní operátoři: Kyivstar, LifeCell a UkrTeleCom
  • Letiště Borispol "
  • Rosněfť
  • Mnoho společností útok rychle odrazilo, ale ne všechny to dokázaly. Z tohoto důvodu některé servery nefungují.

    Banky nemohou kvůli „Petit“ provádět řadu peněžních transakcí. Letiště odkládají nebo zpožďují lety. Ukrajinské metro do 15:00 nepřijímalo bezkontaktní platby.

    Pokud jde o kancelářské vybavení, počítače, nefungují. Současně nejsou žádné problémy s napájecím systémem, s napájením. To se týkalo pouze kancelářských počítačů (běžících na platformě Windows). Dostali jsme příkaz vypnout počítače. - Ukrenergo

    Provozovatelé si stěžují, že také trpěli. Ale zároveň se snaží pracovat pro předplatitele v pravidelném režimu.

    Jak se chránit před Petya.A

    Chcete-li se proti němu chránit, musíte na počítači zavřít porty TCP 1024-1035, 135 a 445. Postup je celkem jednoduchý:

    Krok 1... Otevřeme firewall.

    Krok 2... Na levé straně obrazovky přejděte na „Pravidla pro příchozí připojení“.

    Krok 3... Vyberte „Vytvořit pravidlo“ -> „Pro port“ -> „Protokol TCP“ -> „Specifické místní porty“.

    Krok 4... Napíšeme „1024-1035, 135, 445“, vybereme všechny profily, klikneme na „Blokovat připojení“ a všude „Další“.

    Krok 5... Opakujeme kroky pro odchozí připojení.

    A druhým je aktualizace antiviru. Odborníci uvádějí, že potřebné aktualizace se již objevily v databázích antivirového softwaru.

    Ohodnoť to.