Računala Windows Internet

Kvar računala u Rosneftu. Strani mediji nazvali su Rosneft i Bashneft metom napada virusa Petya. Igre i aplikacije u App Storeu i na Google Play Marketu

Virus ransomware napao je računala desetaka tvrtki u Rusiji i Ukrajini, paralizirajući rad vladinih agencija, te se počeo širiti svijetom.

U Ruskoj Federaciji, Bashneft i Rosneft postali su žrtve virusa Petya - klona WannaCry ransomwarea koji je u svibnju udario računala diljem svijeta.

Sva računala u Bashneftu zaražena su virusom, rekao je izvor u tvrtki Vedomosti. Virus šifrira datoteke i zahtijeva otkupninu od 300 dolara za bitcoin novčanik.

"Virus je prvo onemogućio pristup portalu, internom glasniku Skype za business, na MS Exchange, mislili su da je to samo mrežni kvar, a zatim se računalo ponovno pokrenulo s pogreškom. "Umro" HDD, pri sljedećem ponovnom pokretanju već je prikazan crveni zaslon ", rekao je izvor.

Gotovo istodobno, Rosneft je najavio "snažan hakerski napad" na svoje poslužitelje. IT sustavi i upravljanje proizvodnjom prebačeni su u rezervne kapacitete, tvrtka radi normalno, a "distributeri lažnih i paničnih poruka bit će odgovorni zajedno s organizatorima hakerskog napada", rekao je TASS -u tajnik tvrtke Mihail Leontjev.

Web stranice Rosnefta i Bashnefta ne rade.

Napad je zabilježen oko 14.00 sati po moskovskom vremenu, među žrtvama u ovaj trenutak 80 tvrtki. Osim naftnih radnika, pogođeni su i uredi Marsa, Nivee i Mondelez International (proizvođač čokolade Alpen Gold), priopćila je Grupa-IB, koja se bavi prevencijom i istragom kibernetičkog kriminala.

Također, metalurška tvrtka Evraz i Home Credit banka, koja je bila prisiljena obustaviti rad svih svojih podružnica, izvijestile su o napadu na njihove resurse. Prema RBC -u, najmanje 10 ruskih banaka kontaktiralo je u utorak stručnjake za kibernetičku sigurnost u vezi s napadom.

U Ukrajini je virus napao državna računala, trgovine Auchan, Privatbank, Kyivstar, telekom operatore LifeCell i Ukrtelecom.

Napadnute su zračna luka Boryspil, kijevski metro, Zaporozhyeoblenergo, Dneproenergo i Dneprovskaya elektroenergetski sustav.

Černobilska nuklearna elektrana prešla je na ručni nadzor zračenja industrijskog područja zbog cyber napada i privremenog zatvaranja Windows sustavi, Rečeno je Interfaxu u pres službi Državne agencije za upravljanje zonom isključenja.

Virus ransomware zahvatio je veliki broj zemalja svijeta, rekao je na svom Twitteru šef međunarodnog istraživačkog odjela Kaspersky Laba Costin Raiu.

Prema njegovim riječima, u nova verzija virusa, koji se pojavio 18. lipnja ove godine, ima lažni Microsoftov digitalni potpis.

U 18.05 po moskovskom vremenu, danska pomorska kompanija A.P. najavila je napad na svoje poslužitelje. Moller-Maersk. Osim Rusije i Ukrajine, pogođeni su i korisnici u Velikoj Britaniji, Indiji i Španjolskoj, izvijestio je Reuters pozivajući se na Agenciju informacijske tehnologijeŠvicarska vlada.

Natalya Kasperskaya, direktorica InfoWatch grupe, objasnila je za TASS da se sam virus šifriranja pojavio prije više od godinu dana. Širi se uglavnom putem phishing poruka i modificirana je verzija prethodno poznatih zlonamjerni softver... "Udružio se s nekim drugim virusom ransomwarea Mishaom, koji je imao administratorska prava. To je bila poboljšana verzija, rezervni ransomware", rekao je Kaspersky.

Prema njezinim riječima, napad ransomwarea WannaCry u svibnju brzo je prevladan zbog ranjivosti virusa. "Ako virus ne sadrži takvu ranjivost, teško se boriti s njim", dodala je.

Veliki kibernetički napad pomoću virusa ransomware WannaCry koji je zarazio više od 200.000 računala u 150 zemalja dogodio se 12. svibnja 2017. godine.

WannaCry šifrira korisničke datoteke i za njihovo dešifriranje zahtijeva plaćanje u bitcoinima u iznosu od 300 USD.

U Rusiji je napad usmjeren, osobito, na računalne sustave Ministarstva unutarnjih poslova, Ministarstva zdravstva, Istražnog odbora, Ruskih željeznica, banaka i mobilnih operatera.

Prema britanskom Centru za kibernetičku sigurnost (NCSC), koji vodi međunarodnu istragu napada 12. svibnja, iza toga su stajali sjevernokorejski hakeri iz grupe Lazarus povezane s vladom.

Na temelju medijskih materijala

Svijet je 27. lipnja pretrpio još jedan hakerski napad: virus s podrugljivo neozbiljnim imenom Petya blokirao je računala u mnogim zemljama, tražeći 300 dolara za vraćanje pristupa bazama podataka tvrtki. Prikupivši oko 8 tisuća, "Petya" se smirio, ostavljajući, međutim, puno pitanja.

Najgoreće, naravno - tko, gdje? Prema časopisu Fortune, vrlo autoritativnoj publikaciji, Petya nam je došao iz Ukrajine. Njemačka kiberpolitika sklona je istom gledištu, a, što je karakteristično, i ukrajinsko. "Petya" je ušao u veliki svijet iz dubine ukrajinske tvrtke "Intellect -Service" - programera za naručivanje najrazličitijeg softvera.

Konkretno, najveći kupac tvrtke je ukrajinski operater stanične komunikacije Vodafone, poznatiji kao "MTS Ukrajina" - tako se zvao do 2015. godine. Općenito, MTS je ključna imovina korporacije AFK Sistema koja je u vlasništvu zloglasnog Vladimira Jevtušenkova. Je li poslovni čovjek doista sudjelovao u razvoju i lansiranju Petita?

Prema Versiji, to je više nego vjerojatno. “Petya” je na svoju “glavnu cestu” krenuo neposredno prije sjednice Arbitražnog suda u Baškiriji, gdje su razmatrane tužbe Rosnefta prema AFK Sistemi, bivšem vlasniku Bashnefta, koji je preuzela najveća nacionalna naftna kompanija. Prema Rosneftu, svojim su menadžmentom Jevtušenkov i njegovo najviše rukovodstvo nanijeli gubitke Bashneftu u iznosu od 170 milijardi rubalja, koji se nadoknađuju na sudu.

Usput, sud je sklon vjerovati novom vlasniku, jer je već zaplijenio 185 milijardi rubalja koje pripadaju starom, uključujući, usput rečeno, 31,76% dionica MTS -a. Kao rezultat toga, stanje Jevtušenkova "iscrpljeno" je gotovo za polovicu, a živci poslovnog čovjeka počeli su sve češće popuštati. Što je samo lažni sporazumni sporazum, koji je od nikuda došao na sud - tužitelj ga, kako se pokazalo, nije vidio u očima, a kamoli potpisao.

Ako nije uspjelo s anonimnim dopisima, sljedeći je logičan korak sakriti dokaze o sumnjivim djelima optuženika, koji su za njega inkriminirani. A ti dokazi pohranjeni su u računalima tvrtke Bashneft, koja su, zajedno sa ostatkom imovine, prenesena u Rosneft. Stoga se ne biste trebali smijati "Petyi" - njeni tvorci nisu željeli "rezati novac na lak način", već očistiti krajeve.

I, općenito, izračun nije bio loš. A ukrajinska tvrtka nije slučajno izabrana - gdje će, ako ne u Ukrajini, zaglaviti svi službeni upiti, a prikupljanje dokaza će se zaustaviti? I računalni sustav Rosnefta je uzdrman pod hakerskim napadom, ali, zahvaljujući sustavu Rezervna kopija, ipak preživio, na što bivši vlasnik nije mogao računati - vjerojatno je očekivao da je sustav protivničke cyber obrane pun rupa, kao što je to bio slučaj u Bashneftu od AFK Sisteme.

Stoga su se autori napada vjerojatno žurili širiti glasine da Rosneft mora obustaviti proizvodnju. Ne, produkcija nije stala, ali ove glasine još jednom ukazuju na to da su tvorci "Petita" bili jako zainteresirani za ovo. A danas je diskreditiranje Rosnefta prva točka dnevnog reda struktura Vladimira Jevtušenkova.

Detaljno

Zatvori

Najzanimljivije u inicijativi Rosgvardia da se pooštri kazna za nezakonite aktivnosti privatnog osiguranja nisu predložene sankcije, već objekt uporabe sile koji je jasno definirala najmlađa ruska specijalna služba. Zapravo, planira se objaviti pravi rat višestranoj vojsci stražara i administratora.

Tako se sada pojavio novi virus.

O kakvom se virusu radi i vrijedi li ga se bojati?

Ovako to izgleda na zaraženom računalu

Virus zvan mbr locker 256 (koji se na monitoru naziva Petya) napao je poslužitelje ruskih i ukrajinskih tvrtki.

Zaključava datoteke na vašem računalu i šifrira ih. Za otključavanje, hakeri traže 300 dolara u bitcoinima.

MBR- ovo je glavni zapis o pokretanju sustava, kôd potreban za sljedeće pokretanje OS -a. Nalazi se u prvom sektoru uređaja.

Nakon uključivanja računala, ono prolazi kroz postupak POST, koji testira Hardver, a nakon toga BIOS učitava MBR u radna memorija na 0x7C00 i prenosi kontrolu na njega.

Dakle, virus ulazi u računalo i inficira sustav. Postoje mnoge izmjene zlonamjernog softvera.

Radi pod Upravljanje sustavom Windows baš kao i prethodni zlonamjerni softver.

Koji su već patili

Ukrajinske i ruske tvrtke. Evo nekih od popisa:

  • "Zaporozhyeoblenergo"
  • DTEK
  • "Dnjeparski elektroenergetski sustav"
  • "Kharkovgaz"
  • Kyivenergo
  • "Kijevvodokanal"
  • Antonov
  • Kijevski metro
  • "Nova pošta"
  • "Auchan"
  • "Epicentar"
  • PrivatBank
  • OschadBank
  • "Narodna banka Ukrajine"
  • Nivea
  • trojka mobilni operateri: Kyivstar, LifeCell i UkrTeleCom
  • Zračna luka Borispol "
  • Rosneft
  • Mnoge tvrtke brzo su odbile napad, ali nisu sve uspjele. Zbog toga neki poslužitelji ne rade.

    Banke ne mogu obavljati brojne novčane transakcije zbog "Petita". Zračne luke odgađaju ili odgađaju letove. Ukrajinski metro nije prihvaćao beskontaktna plaćanja sve do 15:00.

    Što se tiče uredske opreme, računala, oni ne rade. Istodobno, nema problema s elektroenergetskim sustavom, s napajanjem. To je samo utjecalo uredska računala(radi na Windows platformi). Dobili smo naredbu da isključimo računala. - Ukrenergo

    Operateri se žale da su i oni patili. Ali u isto vrijeme pokušavaju raditi za pretplatnike u redovitom načinu rada.

    Kako se zaštititi od Petya.A

    Da biste se zaštitili od njega, morate zatvoriti TCP portove 1024-1035, 135 i 445. Na računalu je to vrlo jednostavno:

    Korak 1... Otvaramo vatrozid.

    Korak 2... Na lijevoj strani zaslona idite na "Pravila za ulazne veze".

    Korak 3... Odaberite "Izradi pravilo" -> "Za port" -> "TCP protokol" -> "Određeni lokalni portovi".

    Korak 4... Napišemo "1024-1035, 135, 445", odaberemo sve profile, kliknemo "Blokiraj vezu" i svugdje "Dalje".

    Korak 5... Ponavljamo korake za odlazne veze.

    A drugo je ažuriranje antivirusa. Stručnjaci izvještavaju da su se potrebna ažuriranja već pojavila u bazama antivirusnog softvera.

    Tvrtka Rosneft žalila se na snažan hakerski napad na svoje poslužitelje. To je tvrtka objavila u svom


    Virus ransomware napao je računala desetaka tvrtki u Rusiji i Ukrajini, paralizirajući rad državnih agencija, te se počeo širiti svijetom.

    U Ruskoj Federaciji, Bashneft i Rosneft postali su žrtve virusa Petya - klona WannaCry ransomwarea koji je u svibnju udario računala diljem svijeta.

    Sva računala u Bashneftu zaražena su virusom, rekao je izvor u tvrtki Vedomosti. Virus šifrira datoteke i zahtijeva otkupninu od 300 dolara za bitcoin novčanik.

    "Virus je prvo onemogućio pristup portalu, internom glasniku Skype za posao, MS Exchange -u, mislili su da je to samo mrežni kvar, a zatim se računalo ponovno pokrenulo s pogreškom. Tvrdi disk je umro, pri sljedećem ponovnom pokretanju već je bila prikazana crveni ekran ", rekao je izvor.

    Gotovo istodobno, Rosneft je najavio "snažan hakerski napad" na svoje poslužitelje. IT sustavi i upravljanje proizvodnjom prebačeni su u rezervne kapacitete, tvrtka radi normalno, a "distributeri lažnih i paničnih poruka bit će odgovorni zajedno s organizatorima hakerskog napada", rekao je TASS -u tajnik tvrtke Mihail Leontjev.

    Web stranice Rosnefta i Bashnefta ne rade.

    Napad je zabilježen oko 14.00 po moskovskom vremenu, među njegovim žrtvama u ovom trenutku ima 80 tvrtki. Osim naftnih radnika, pogođeni su i uredi Marsa, Nivee i Mondelez International-a (proizvođač čokolade Alpen Gold), navodi Group-IB, koja se bavi prevencijom i istragom kibernetičkog kriminala.

    Također, metalurška tvrtka Evraz i Home Credit banka, koja je bila prisiljena obustaviti rad svih svojih podružnica, izvijestile su o napadu na njihove resurse. Prema RBC -u, najmanje 10 ruskih banaka kontaktiralo je u utorak stručnjake za kibernetičku sigurnost u vezi s napadom.

    U Ukrajini je virus napao državna računala, trgovine Auchan, Privatbank, Kyivstar, telekom operatore LifeCell i Ukrtelecom.

    Napadnute su zračna luka Boryspil, kijevski metro, Zaporozhyeoblenergo, Dneproenergo i Dneprovskaya elektroenergetski sustav.

    Nuklearna elektrana Černobil prešla je na ručni nadzor zračenja industrijske lokacije zbog cyber napada i privremenog gašenja Windows sustava, rekla je Interfaxu pres služba Državne agencije za upravljanje zonom isključenja.

    Virus ransomware zahvatio je veliki broj zemalja svijeta, rekao je na svom Twitteru šef međunarodnog istraživačkog odjela Kaspersky Laba Costin Raiu.

    Prema njegovim riječima, nova verzija virusa, koja se pojavila 18. lipnja ove godine, sadrži lažni digitalni potpis Microsofta.

    U 18.05 po moskovskom vremenu, danska pomorska kompanija A.P. najavila je napad na svoje poslužitelje. Moller-Maersk. Osim Rusije i Ukrajine, pogođeni su i korisnici u Velikoj Britaniji, Indiji i Španjolskoj, izvijestio je Reuters pozivajući se na Agenciju za informacijsku tehnologiju švicarske vlade.

    Natalya Kasperskaya, direktorica InfoWatch grupe, objasnila je za TASS da se sam virus šifriranja pojavio prije više od godinu dana. Širi se uglavnom putem phishing poruka i modificirana je verzija ranije poznatog zlonamjernog softvera. "Udružio se s nekim drugim virusom ransomwarea Mishaom, koji je imao administratorska prava. To je bila poboljšana verzija, rezervni ransomware", rekao je Kaspersky.

    Prema njezinim riječima, napad ransomwarea WannaCry u svibnju brzo je prevladan zbog ranjivosti virusa. "Ako virus ne sadrži takvu ranjivost, teško se boriti s njim", dodala je.

    Veliki kibernetički napad pomoću virusa ransomware WannaCry koji je zarazio više od 200.000 računala u 150 zemalja dogodio se 12. svibnja 2017. godine.

    WannaCry šifrira korisničke datoteke i za njihovo dešifriranje zahtijeva plaćanje u bitcoinima u iznosu od 300 USD.

    U Rusiji je napad usmjeren, osobito, na računalne sustave Ministarstva unutarnjih poslova, Ministarstva zdravstva, Istražnog odbora, Ruskih željeznica, banaka i mobilnih operatera.

    Prema britanskom Centru za kibernetičku sigurnost (NCSC), koji vodi međunarodnu istragu napada 12. svibnja, iza toga su stajali sjevernokorejski hakeri iz grupe Lazarus povezane s vladom.

    Na temelju medijskih materijala

    Svijet je 27. lipnja pretrpio još jedan hakerski napad: virus s podrugljivo neozbiljnim imenom Petya blokirao je računala u mnogim zemljama, tražeći 300 dolara za vraćanje pristupa bazama podataka tvrtki. Prikupivši oko 8 tisuća, "Petya" se smirio, ostavljajući, međutim, puno pitanja.

    Najgoreće, naravno - tko, gdje? Prema časopisu Fortune, vrlo autoritativnoj publikaciji, Petya nam je došao iz Ukrajine. Njemačka kiberpolitika sklona je istom gledištu, a, što je karakteristično, i ukrajinsko. "Petya" je ušao u veliki svijet iz dubine ukrajinske tvrtke "Intellect -Service" - programera za naručivanje najrazličitijeg softvera.

    Konkretno, najveći kupac tvrtke je ukrajinski mobilni operater Vodafone, poznatiji kao "MTS Ukrajina" - kako se zvao do 2015. godine. Općenito, MTS je ključna imovina korporacije AFK Sistema koja je u vlasništvu zloglasnog Vladimira Jevtušenkova. Je li poslovni čovjek doista sudjelovao u razvoju i lansiranju Petita?

    Prema Versiji, to je više nego vjerojatno. “Petya” je na svoju “glavnu cestu” krenuo neposredno prije sjednice Arbitražnog suda u Baškiriji, gdje su razmatrane tužbe Rosnefta prema AFK Sistemi, bivšem vlasniku Bashnefta, koji je preuzela najveća nacionalna naftna kompanija. Prema Rosneftu, svojim su menadžmentom Jevtušenkov i njegovo najviše rukovodstvo nanijeli gubitke Bashneftu u iznosu od 170 milijardi rubalja, koji se nadoknađuju na sudu.

    Usput, sud je sklon vjerovati novom vlasniku, jer je već zaplijenio 185 milijardi rubalja koje pripadaju starom, uključujući, usput rečeno, 31,76% dionica MTS -a. Kao rezultat toga, stanje Jevtušenkova "iscrpljeno" je gotovo za polovicu, a živci poslovnog čovjeka počeli su sve češće popuštati. Što je samo lažni sporazumni sporazum, koji je od nikuda došao na sud - tužitelj ga, kako se pokazalo, nije vidio u očima, a kamoli potpisao.

    Ako nije uspjelo s anonimnim dopisima, sljedeći je logičan korak sakriti dokaze o sumnjivim djelima optuženika, koji su za njega inkriminirani. A ti dokazi pohranjeni su u računalima tvrtke Bashneft, koja su, zajedno sa ostatkom imovine, prenesena u Rosneft. Stoga se ne biste trebali smijati "Petyi" - njeni tvorci nisu željeli "rezati novac na lak način", već očistiti krajeve.

    I, općenito, izračun nije bio loš. A ukrajinska tvrtka nije slučajno izabrana - gdje će, ako ne u Ukrajini, zaglaviti svi službeni upiti, a prikupljanje dokaza će se zaustaviti? I računalni sustav Rosnefta poljuljao se pod hakerskim napadom, no zahvaljujući sustavu sigurnosnih kopija, ipak je opstao, na što bivši vlasnik nije mogao računati - vjerojatno je očekivao da je sustav protivničke cyber obrane pun rupa, kao što je to bilo u Bashneftu od AFK Sistema.

    Stoga su se autori napada vjerojatno žurili širiti glasine da Rosneft mora obustaviti proizvodnju. Ne, produkcija nije stala, ali ove glasine još jednom ukazuju na to da su tvorci "Petita" bili jako zainteresirani za ovo. A danas je diskreditiranje Rosnefta prva točka dnevnog reda struktura Vladimira Jevtušenkova.

    Detaljno

    Politički analitičar Anton Bredikhin uvjeren je da Rusija mora uložiti sve napore da vrati naše sugrađane iz Libije. Govorimo o sociolozima Zaklade za obranu nacionalnih vrijednosti Maximu Shugaleyu i Sameru Sueifanu, koji su bili zatočeni u Tripoliju u svibnju 2019. godine. Oni su još uvijek u neslužbenom zatvoru Mitiga i protiv njih nije podignuta optužnica.

    SVE FOTOGRAFIJE

    WannaCry virus ransomware zamijenjen je istim ransomwareom, ali s manje zamršenim imenom -
    ... U popodnevnim satima 27. lipnja, Petya je napao oko 80 organizacija u Ukrajini i Rusiji. Kasnije su iz Europe i Indije stigli izvještaji o hakerskim napadima. Prema preliminarnim podacima, računalne mreže u Nizozemskoj, Francuskoj i Španjolskoj bile su zaražene sličnim virusom ransomwarea.

    U Ukrajini je pogođena vladina mreža, u Rusiji - tvrtke "Rosneft", Mars, Nivea i druge. Kremlj je rekao da njihov virus nije pogođen. U međuvremenu, Kijev je za napad okrivio ruske specijalne službe, nazvavši ga elementom hibridnog rata.

    Prema Group-IB, virus Petya.A blokira računala i sprječava njihovo pokretanje operacijski sustav... Za nastavak rada i dešifriranje datoteka zahtijeva otkupninu od 300 USD u bitcoinima. Napad velikih razmjera na naftne, telekomunikacijske i financijske tvrtke u Rusiji i Ukrajini zabilježen je oko 14:00 po moskovskom vremenu, prenosi TASS.

    Prema Kaspersky Labu, ransomware koristi lažni Microsoftov elektronički potpis. Tehnologija elektroničkog potpisivanja kodova koristi se kako bi korisnicima pokazala da je program razvio autor od povjerenja i jamči da neće nanijeti štetu. Kaspersky Lab vjeruje da je virus nastao 18. lipnja 2017. godine.

    Kako bi se zaustavilo širenje virusa, Group-IB preporučuje odmah zatvaranje TCP portova 1024-1035, 135 i 445.

    Virus Petya širi se svijetom

    Stručnjaci su već izvijestili da se novi virus otkupljivača Petya proširio izvan ZND -a i pogodio računalne mreže diljem svijeta.

    "Petya virus s adresom za kontakt [zaštićena e -pošta]širi po cijelom svijetu, ogroman je broj zemalja pogođen ", - napisao je na svojoj stranici u Cvrkut voditelj međunarodnog istraživačkog tima "Kaspersky Lab" Costin Raiu.

    Pojasnio je da se Petya koristi lažnim digitalni potpis Microsoft. Prema Raiu -u, hakeri ransomwarea već su primili najmanje sedam otkupnina kako bi povratili pristup računalima napadnutim virusom.

    Novinari Reutersa izvještavaju da se hakerski napad proširio na europske zemlje. Virus ransomware infiltrirao se, među ostalim, u računalne mreže u Velikoj Britaniji i Norveškoj. Osim toga, tragovi Petye pronađeni su u Indiji.

    Potpredsjednik ukrajinske vlade Pavel Rosenko na svojoj je Facebook stranici rekao da je mreža u vladinom tajništvu iz nepoznatog razloga prestala raditi. "Ta -dam! Ako ništa drugo, onda je i naša mreža" legla ", planinarenje! Ovu sliku pokazuju sva računala kabineta ministara Ukrajine", - napisao je.

    Narodna banka Ukrajine (NBU) već je upozorila banke i druge sudionike u financijskom sektoru na vanjski hakerski napad nepoznatog virusa. NBU je također primijetio da su u vezi s cyber napadima u financijskom sektoru Ukrajine pojačane sigurnosne mjere i suprotstavljanje hakerskim napadima, navodi se u priopćenju za javnost regulatornog tijela.

    Ukrtelecom je rekao da tvrtka nastavlja pružati pristup internetu i telefonske usluge, a računalni sustavi koji prate pozivni centar i korisničke centre ne rade.

    U zračnoj luci Boryspil su pak upozorili da su "zbog izvanredne situacije moguća kašnjenja letova". Trenutno mrežni raspored letova nije dostupan putnicima na službenim stranicama zračne luke.

    Kijevski metro rekao je da je kao rezultat napada blokirana funkcija plaćanja bankovnim karticama. "Beskontaktne kartice metroa rade kao i obično", rekli su u moskovskom metrou.

    Ukrenergo je izvijestio da tvrtka već provodi istragu o cyber napadu.

    Osim toga, hakerski napad doveo je do gašenja računalnog sustava za praćenje radijacijske pozadine u nuklearnoj elektrani Černobil. Računala sa sustavom Windows morala su se privremeno isključiti, a nadzor zračenja industrijske lokacije prebaciti u ručni način rada.

    Trenutno Centar za praćenje i reagiranje na računalne napade u kreditno -financijskoj sferi Banke Rusije zajedno s kreditnim institucijama radi na uklanjanju posljedica identificiranih računalnih napada, naglasila je Središnja banka.

    Sva računala navodno je napao haker. korporacijski poslužitelj Moskovski restorani lanca Tanuki-Ruff, prenosi TASS.

    Tiskovna služba Rosenergoatoma izvijestila je da sve ruske nuklearne elektrane rade normalno. Nedostatak tragova hakerskih napada potvrdili su i Inter RAO, Enel Russia, Rosseti i Operator sustava UES. Rosseti je dodao kako su već poduzete odgovarajuće mjere kako bi se spriječili mogući hakerski napadi.

    Petya virus

    Ransomware virus koji blokira pristup podacima i zahtijeva 300 USD u bitcoinima za deblokiranje, poznat je u raznim izmjenama od 2016. godine.

    Zlonamjerni program širi se neželjenom poštom. Konkretno, prve verzije Petya bile su prerušene u životopise. Kad je korisnik otvorio zaraženu e -poštu, na zaslonu se pojavio Windows program koji zahtijeva administratorska prava.

    Ako je nepažljiv korisnik pristao dodijeliti programu odgovarajuća prava, tada je virus prebrisao područje pokretanja tvrdi disk i pokazao " plavi ekran smrt ", nudeći hitno ponovno pokretanje računala.

    Prije Petye postojao je WannaCry

    Prethodni napad velikih razmjera na organizacije diljem svijeta, čije je oružje bio virus WannaCry, dogodio se 12. svibnja. Virus ransomware masovno je onemogućio računala i tražio otkupninu za dešifriranje korisničkih datoteka. Izviješteno je da je Rusija više od drugih zemalja pretrpjela WannaCry. Kibernetički napad osobito je zahvatio tvrtku MegaFon, Ministarstvo unutarnjih poslova, Sberbank i Ministarstvo zdravstva. O pokušaju zaraze izvijestile su Ruske željeznice i Središnja banka, gdje su naglasile da je napad bio neuspješan.

    Stručnjaci iz američke tvrtke Flashpoint došli su do zaključka da tvorci virusa ransomwarea WannaCry mogu doći iz Južne Kine, Hong Konga, Tajvana ili Singapura. U Grupi-IB, hakeri iz DLRK-a, koji su se također pokušali lažno predstavljati kao Rusi.

    Tako se sada pojavio novi virus.

    O kakvom se virusu radi i vrijedi li ga se bojati?

    Ovako to izgleda na zaraženom računalu

    Virus zvan mbr locker 256 (koji se na monitoru naziva Petya) napao je poslužitelje ruskih i ukrajinskih tvrtki.

    Zaključava datoteke na vašem računalu i šifrira ih. Za otključavanje, hakeri traže 300 dolara u bitcoinima.

    MBR- ovo je glavni zapis o pokretanju sustava, kôd potreban za sljedeće pokretanje OS -a. Nalazi se u prvom sektoru uređaja.

    Nakon uključivanja napajanja računala prolazi postupak POST koji testira hardver, a nakon njega BIOS učitava MBR u RAM na adresi 0x7C00 i prenosi kontrolu na njega.

    Dakle, virus ulazi u računalo i inficira sustav. Postoje mnoge izmjene zlonamjernog softvera.

    Radi pod Windows -om, baš kao i prethodni zlonamjerni softver.

    Koji su već patili

    Ukrajinske i ruske tvrtke. Evo nekih od popisa:

  • "Zaporozhyeoblenergo"
  • DTEK
  • "Dnjeparski elektroenergetski sustav"
  • "Kharkovgaz"
  • Kyivenergo
  • "Kijevvodokanal"
  • Antonov
  • Kijevski metro
  • "Nova pošta"
  • "Auchan"
  • "Epicentar"
  • PrivatBank
  • OschadBank
  • "Narodna banka Ukrajine"
  • Nivea
  • tri mobilna operatera: Kyivstar, LifeCell i UkrTeleCom
  • Zračna luka Borispol "
  • Rosneft
  • Mnoge tvrtke brzo su odbile napad, ali nisu sve uspjele. Zbog toga neki poslužitelji ne rade.

    Banke ne mogu obavljati brojne novčane transakcije zbog "Petita". Zračne luke odgađaju ili odgađaju letove. Ukrajinski metro nije prihvaćao beskontaktna plaćanja sve do 15:00.

    Što se tiče uredske opreme, računala, oni ne rade. Istodobno, nema problema s elektroenergetskim sustavom, s napajanjem. To je utjecalo samo na uredska računala (koja rade na Windows platformi). Dobili smo naredbu da isključimo računala. - Ukrenergo

    Operateri se žale da su i oni patili. Ali u isto vrijeme pokušavaju raditi za pretplatnike u redovitom načinu rada.

    Kako se zaštititi od Petya.A

    Da biste se zaštitili od njega, morate zatvoriti TCP portove 1024-1035, 135 i 445. Na računalu je to vrlo jednostavno:

    Korak 1... Otvaramo vatrozid.

    Korak 2... Na lijevoj strani zaslona idite na "Pravila za ulazne veze".

    Korak 3... Odaberite "Izradi pravilo" -> "Za port" -> "TCP protokol" -> "Određeni lokalni portovi".

    Korak 4... Napišemo "1024-1035, 135, 445", odaberemo sve profile, kliknemo "Blokiraj vezu" i svugdje "Dalje".

    Korak 5... Ponavljamo korake za odlazne veze.

    A drugo je ažuriranje antivirusa. Stručnjaci izvještavaju da su se potrebna ažuriranja već pojavila u bazama antivirusnog softvera.

    Ocijenite ga.