Komputery Okna Internet

Awaria komputera w Rosnieft. Zagraniczne media nazwały Rosnieft' i Basznieft' celem ataku wirusa Petya. Gry i aplikacje w App Store i Google Play Market

Wirus ransomware zaatakował komputery kilkudziesięciu firm w Rosji i na Ukrainie, paraliżując pracę agencji rządowych i zaczął rozprzestrzeniać się na całym świecie.

W Federacji Rosyjskiej Basznieft' i Rosnieft' stały się ofiarami wirusa Petya - klonu oprogramowania ransomware WannaCry, które w maju zaatakowało komputery na całym świecie.

Wszystkie komputery w Baszniefti są zainfekowane wirusem, podało źródło w firmie Vedomosti. Wirus szyfruje pliki i żąda okupu w wysokości 300 dolarów za portfel bitcoin.

„Wirus najpierw wyłączył dostęp do portalu, do wewnętrznego komunikatora Skype dla biznes, do MS Exchange, myśleli, że to tylko awaria sieci, a następnie komputer zrestartował się z błędem. "Zmarł" dysk twardy, kolejny restart pokazał już czerwony ekran ”- powiedział źródło.

Niemal jednocześnie Rosnieft ogłosiła „potężny atak hakerski” na swoje serwery. Systemy informatyczne i zarządzanie produkcją zostały przeniesione do rezerw, firma działa normalnie, a „dystrybutorzy fałszywych i panikowych wiadomości zostaną pociągnięci do odpowiedzialności wraz z organizatorami ataku hakerskiego” – powiedział TASS sekretarz prasowy firmy Michaił Leontiew.

Strony internetowe Rosniefti i Baszniefti nie działają.

Atak został zarejestrowany około godziny 14.00 czasu moskiewskiego, wśród jego ofiar o godz ten moment 80 firm. Oprócz pracowników naftowych ucierpieli również przedstawiciele Mars, Nivea i Mondelez International (producent czekolady Alpen Gold), podała Grupa IB, która zajmuje się zapobieganiem i badaniem cyberprzestępczości.

Również firma metalurgiczna Evraz i bank Home Credit, który został zmuszony do zawieszenia pracy wszystkich swoich oddziałów, poinformowały o ataku na ich zasoby. Według RBC co najmniej 10 rosyjskich banków skontaktowało się we wtorek ze specjalistami ds. cyberbezpieczeństwa w związku z atakiem.

Na Ukrainie wirus zaatakował rządowe komputery, sklepy Auchan, Privatbank, Kyivstar, LifeCell i operatorów telekomunikacyjnych Ukrtelecom.

Zaatakowane zostały lotnisko Boryspol, kijowskie metro, Zaporozhyeoblenergo, Dneproenergo i Dneprovskaya Electric Power System.

Elektrownia jądrowa w Czarnobylu przeszła na ręczne monitorowanie promieniowania obiektu przemysłowego z powodu cyberataku i tymczasowego wyłączenia Systemy Windows– poinformowała Interfax służba prasowa Państwowej Agencji Zarządzania Strefą Wykluczenia.

Wirus ransomware dotknął wiele krajów na całym świecie, powiedział szef międzynarodowego działu badawczego Kaspersky Lab Costin Raiu na swoim koncie na Twitterze.

Według niego, w Nowa wersja wirusa, który pojawił się 18 czerwca tego roku, ma fałszywy podpis cyfrowy Microsoft.

O 18.05 czasu moskiewskiego duńska firma transportowa A.P. ogłosiła atak na swoje serwery. Moller-Maersk. Oprócz Rosji i Ukrainy dotknięci zostali użytkownicy w Wielkiej Brytanii, Indiach i Hiszpanii, podał Reuters, powołując się na Agencję Technologie informacyjne Rząd szwajcarski.

Natalya Kasperskaya, CEO InfoWatch Group, wyjaśniła TASS, że sam wirus szyfrujący pojawił się ponad rok temu. Rozprzestrzenia się głównie za pośrednictwem wiadomości phishingowych i jest zmodyfikowaną wersją znanego wcześniej złośliwe oprogramowanie... "Połączył się z innym wirusem ransomware Misha, który miał prawa administratora. Była to ulepszona wersja, zapasowe oprogramowanie ransomware" - powiedział Kaspersky.

Według niej, majowy atak oprogramowania ransomware WannaCry został szybko pokonany z powodu luki w wirusie. „Jeśli wirus nie zawiera takiej luki, to trudno z nim walczyć” – dodała.

Cyberatak na dużą skalę z wykorzystaniem wirusa ransomware WannaCry, który zainfekował ponad 200 000 komputerów w 150 krajach, miał miejsce 12 maja 2017 roku.

WannaCry szyfruje pliki użytkownika i wymaga płatności w bitcoinach w wysokości 300 USD, aby je odszyfrować.

W Rosji celem ataku były w szczególności systemy komputerowe Ministerstwa Spraw Wewnętrznych, Ministerstwa Zdrowia, Komitetu Śledczego, Kolei Rosyjskich, banków i operatorów telefonii komórkowej.

Według brytyjskiego Centrum Bezpieczeństwa Cybernetycznego (NCSC), które prowadzi międzynarodowe śledztwo w sprawie ataku z 12 maja, stali za tym północnokoreańscy hakerzy z powiązanej z rządem grupy Lazarus.

Na podstawie materiałów medialnych

27 czerwca świat przeszedł kolejny atak hakerski: wirus o szyderczo frywolnej nazwie Petya zablokował komputery w wielu krajach, żądając 300 dolarów za przywrócenie dostępu do firmowych baz danych. Po zebraniu około 8 tysięcy "Petya" uspokoiła się, pozostawiając jednak wiele pytań.

Najbardziej palące oczywiście - kto, gdzie? Według magazynu Fortune, bardzo autorytatywnej publikacji, Petya przyjechała do nas z Ukrainy. Do tego samego punktu widzenia skłania się niemiecka cyberpolicja i, co charakterystyczne, ukraińska. „Petya” wyszła na wielki świat z głębi ukraińskiej firmy „Intellect-Service” - dewelopera zamawiającego najbardziej różnorodne oprogramowanie.

W szczególności największym klientem spółki jest ukraiński operator komórkowy Vodafone, lepiej znany jako „MTS Ukraine” - tak nazywano go do 2015 roku. Ogólnie rzecz biorąc, MTS jest kluczowym aktywem korporacji AFK Sistema, której właścicielem jest osławiony Władimir Jewtuszenkow. Czy biznesmen naprawdę przyczynił się do powstania i uruchomienia Petita?

Według Versia jest to bardziej niż prawdopodobne. „Petya” wyruszył w swoją „autostradę” tuż przed posiedzeniem Sądu Arbitrażowego Baszkirii, na którym rozpatrywano roszczenia Rosnieftu wobec AFK Sistemy, byłego właściciela przejętej przez największy państwowy koncern naftowy Baszniefti. Według Rosniefti, wraz ze swoim kierownictwem, Jewtuszenkow i jego najwyższe kierownictwo wyrządzili Baszniefti straty w wysokości 170 mld rubli, które są zwracane w sądzie.

Nawiasem mówiąc, sąd jest skłonny uwierzyć nowemu właścicielowi, ponieważ przejął już 185 miliardów rubli należących do starego, w tym, nawiasem mówiąc, 31,76% akcji MTS. W rezultacie stan Jewtuszenkowa „wyniknął” prawie o połowę, a nerwy biznesmena zaczęły coraz częściej zawodzić. Tylko czym jest fałszywe polubowne porozumienie, które znikąd dotarło do sądu – powód, jak się okazało, nie widział tego w jego oczach, nie mówiąc już o jego podpisaniu.

Jeśli nie wyszło z anonimowymi listami, to następnym logicznym krokiem jest ukrycie dowodów wątpliwych czynów oskarżonego, zarzucanych mu. I te dowody są przechowywane w komputerach Baszniefti, które wraz z całą resztą jej majątku zostały przeniesione do Rosniefti. Nie należy więc śmiać się z „Petyi” – jej twórcom nie chodziło o „łatwe obcięcie pieniędzy”, ale o uporządkowanie końcówek.

I ogólnie kalkulacja nie była zła. A ukraińska firma została wybrana nieprzypadkowo – gdzie, jeśli nie na Ukrainie, wszystkie oficjalne dochodzenia ugrzęzną, a zbieranie dowodów utknie w martwym punkcie? A system komputerowy Rosnieftu został wstrząśnięty atakiem hakerów, ale dzięki temu systemowi Zarezerwuj kopię, jednak przetrwał, na co były właściciel nie mógł liczyć – prawdopodobnie spodziewał się, że system cyberobrony przeciwnika jest dziurawy, jak miało to miejsce w Baszniefti od czasów AFK Sistema.

Dlatego autorzy ataku prawdopodobnie spieszyli się z rozpowszechnianiem pogłosek, że Rosnieft musi zawiesić produkcję. Nie, produkcja się nie zatrzymała, ale te plotki po raz kolejny wskazują, że twórcy „Petit” byli tym bardzo zainteresowani. Dyskredytowanie Rosniefti jest dziś pierwszym punktem porządku obrad struktur Władimira Jewtuszenkowa.

Szczegółowo

Zbliżenie

Najciekawsze w inicjatywie Rosgwardii zaostrzenia kary za nielegalne działania prywatnej ochrony nie są proponowane sankcje, ale cel użycia siły jasno określony przez najmłodszą rosyjską służbę specjalną. W rzeczywistości planowane jest wypowiedzenie prawdziwej wojny wielostronnej armii strażników i administratorów.

Więc teraz pojawił się nowy wirus.

Co to za wirus i czy warto się go bać?

Tak to wygląda na zainfekowanym komputerze

Wirus o nazwie mbr locker 256 (na monitorze nazywa się Petya) zaatakował serwery rosyjskich i ukraińskich firm.

Blokuje pliki na twoim komputerze i szyfruje je. Za odblokowanie hakerzy żądają 300 dolarów w bitcoinach.

MBR- jest to główny rekord rozruchowy, kod wymagany do kolejnego rozruchu systemu operacyjnego. Znajduje się w pierwszym sektorze urządzenia.

Po włączeniu zasilania komputer przechodzi przez procedurę POST, która testuje Sprzęt komputerowy, a następnie BIOS ładuje MBR do Baran w 0x7C00 i przekazuje do niego kontrolę.

W ten sposób wirus dostaje się do komputera i infekuje system. Istnieje wiele modyfikacji tego złośliwego oprogramowania.

Działa pod Kontrola systemu Windows tak jak poprzednie złośliwe oprogramowanie.

Którzy już ucierpieli

Firmy ukraińskie i rosyjskie. Oto niektóre z listy:

  • "Zaporożejoblenergo"
  • DTEK
  • „Dniepr Electric Power System”
  • „Charkowgaz”
  • Kyivenergo
  • „Kijwodokanał”
  • Antonow
  • Metro w Kijowie
  • „Nowa poczta”
  • „Auchan”
  • "Epicentrum"
  • PrywatBank
  • OschadBank
  • „Narodowy Bank Ukrainy”
  • Nivea
  • trójka operatorzy komórkowi: Kyivstar, LifeCell i UkrTeleCom
  • Lotnisko Boryspol"
  • Rosnieft
  • Wiele firm szybko odparło atak, ale nie wszystkie były w stanie to zrobić. Z tego powodu niektóre serwery nie działają.

    Banki nie mogą przeprowadzać wielu transakcji pieniężnych z powodu „Petit”. Lotniska odkładają lub opóźniają loty. Ukraińskie metro nie akceptowało płatności zbliżeniowych do godziny 15:00.

    Jeśli chodzi o sprzęt biurowy, komputery, to nie działają. Jednocześnie nie ma problemów z systemem zasilania, z zasilaniem. To tylko wpłynęło komputery biurowe(działa na platformie Windows). Otrzymaliśmy polecenie wyłączenia komputerów. - Ukrenergo

    Operatorzy narzekają, że oni też ucierpieli. Ale jednocześnie starają się pracować dla subskrybentów w trybie zwykłym.

    Jak chronić się przed Petyą.A

    Aby się przed tym zabezpieczyć, musisz zamknąć na swoim komputerze porty TCP 1024-1035, 135 i 445. Jest to dość proste:

    Krok 1... Otwieramy zaporę.

    Krok 2... Po lewej stronie ekranu przejdź do „Reguły połączeń przychodzących”.

    Krok 3... Wybierz „Utwórz regułę” -> „Dla portu” -> „Protokół TCP” -> „Określone porty lokalne”.

    Krok 4... Piszemy „1024-1035, 135, 445”, zaznaczamy wszystkie profile, klikamy „Zablokuj połączenie” i wszędzie „Dalej”.

    Krok 5... Powtarzamy kroki dla połączeń wychodzących.

    Po drugie, zaktualizuj swój program antywirusowy. Eksperci informują, że niezbędne aktualizacje pojawiły się już w bazach oprogramowania antywirusowego.

    Firma Rosnieft skarżyła się na potężny atak hakerski na jej serwery. Firma ogłosiła to w swoim


    Wirus ransomware zaatakował komputery kilkudziesięciu firm w Rosji i na Ukrainie, paraliżując pracę agencji rządowych i zaczął rozprzestrzeniać się na całym świecie.

    W Federacji Rosyjskiej Basznieft' i Rosnieft' stały się ofiarami wirusa Petya - klonu oprogramowania ransomware WannaCry, które w maju zaatakowało komputery na całym świecie.

    Wszystkie komputery w Baszniefti są zainfekowane wirusem, podało źródło w firmie Vedomosti. Wirus szyfruje pliki i żąda okupu w wysokości 300 dolarów za portfel bitcoin.

    "Wirus najpierw zablokował dostęp do portalu, do wewnętrznego komunikatora Skype dla firm, do MS Exchange, myśleli, że to tylko awaria sieci, a następnie komputer zrestartował się z błędem. Dysk twardy umarł, kolejny restart pokazał już czerwony ekran” – podało źródło.

    Niemal jednocześnie Rosnieft ogłosiła „potężny atak hakerski” na swoje serwery. Systemy informatyczne i zarządzanie produkcją zostały przeniesione do rezerw, firma działa normalnie, a „dystrybutorzy fałszywych i panikowych wiadomości zostaną pociągnięci do odpowiedzialności wraz z organizatorami ataku hakerskiego” – powiedział TASS sekretarz prasowy firmy Michaił Leontiew.

    Strony internetowe Rosniefti i Baszniefti nie działają.

    Atak został zarejestrowany około godziny 14.00 czasu moskiewskiego, wśród jego ofiar jest obecnie 80 firm. Oprócz pracowników naftowych ucierpieli również przedstawiciele Mars, Nivea i Mondelez International (producent czekolady Alpen Gold), podała Grupa IB, która zajmuje się zapobieganiem i badaniem cyberprzestępczości.

    Również firma metalurgiczna Evraz i bank Home Credit, który został zmuszony do zawieszenia pracy wszystkich swoich oddziałów, poinformowały o ataku na ich zasoby. Według RBC co najmniej 10 rosyjskich banków skontaktowało się we wtorek ze specjalistami ds. cyberbezpieczeństwa w związku z atakiem.

    Na Ukrainie wirus zaatakował rządowe komputery, sklepy Auchan, Privatbank, Kyivstar, LifeCell i operatorów telekomunikacyjnych Ukrtelecom.

    Zaatakowane zostały lotnisko Boryspol, kijowskie metro, Zaporozhyeoblenergo, Dneproenergo i Dneprovskaya Electric Power System.

    Elektrownia jądrowa w Czarnobylu przeszła na ręczne monitorowanie promieniowania terenu przemysłowego z powodu cyberataku i tymczasowego wyłączenia systemu Windows, poinformowała Interfax służba prasowa Państwowej Agencji ds. Zarządzania Strefą Wykluczenia.

    Wirus ransomware dotknął wiele krajów na całym świecie, powiedział szef międzynarodowego działu badawczego Kaspersky Lab Costin Raiu na swoim koncie na Twitterze.

    Według niego nowa wersja wirusa, która pojawiła się 18 czerwca tego roku, zawiera fałszywy podpis cyfrowy Microsoftu.

    O 18.05 czasu moskiewskiego duńska firma transportowa A.P. ogłosiła atak na swoje serwery. Moller-Maersk. Oprócz Rosji i Ukrainy, ucierpieli także użytkownicy w Wielkiej Brytanii, Indiach i Hiszpanii, podał Reuters, powołując się na szwajcarską agencję informatyczną rządu.

    Natalya Kasperskaya, CEO InfoWatch Group, wyjaśniła TASS, że sam wirus szyfrujący pojawił się ponad rok temu. Rozprzestrzenia się głównie za pośrednictwem wiadomości phishingowych i jest zmodyfikowaną wersją znanego wcześniej złośliwego oprogramowania. "Połączył się z innym wirusem ransomware Misha, który miał prawa administratora. Była to ulepszona wersja, zapasowe oprogramowanie ransomware" - powiedział Kaspersky.

    Według niej, majowy atak oprogramowania ransomware WannaCry został szybko pokonany z powodu luki w wirusie. „Jeśli wirus nie zawiera takiej luki, to trudno z nim walczyć” – dodała.

    Cyberatak na dużą skalę z wykorzystaniem wirusa ransomware WannaCry, który zainfekował ponad 200 000 komputerów w 150 krajach, miał miejsce 12 maja 2017 roku.

    WannaCry szyfruje pliki użytkownika i wymaga płatności w bitcoinach w wysokości 300 USD, aby je odszyfrować.

    W Rosji celem ataku były w szczególności systemy komputerowe Ministerstwa Spraw Wewnętrznych, Ministerstwa Zdrowia, Komitetu Śledczego, Kolei Rosyjskich, banków i operatorów telefonii komórkowej.

    Według brytyjskiego Centrum Bezpieczeństwa Cybernetycznego (NCSC), które prowadzi międzynarodowe śledztwo w sprawie ataku z 12 maja, stali za tym północnokoreańscy hakerzy z powiązanej z rządem grupy Lazarus.

    Na podstawie materiałów medialnych

    27 czerwca świat przeszedł kolejny atak hakerski: wirus o szyderczo frywolnej nazwie Petya zablokował komputery w wielu krajach, żądając 300 dolarów za przywrócenie dostępu do firmowych baz danych. Po zebraniu około 8 tysięcy "Petya" uspokoiła się, pozostawiając jednak wiele pytań.

    Najbardziej palące oczywiście - kto, gdzie? Według magazynu Fortune, bardzo autorytatywnej publikacji, Petya przyjechała do nas z Ukrainy. Do tego samego punktu widzenia skłania się niemiecka cyberpolicja i, co charakterystyczne, ukraińska. „Petya” wyszła na wielki świat z głębi ukraińskiej firmy „Intellect-Service” - dewelopera zamawiającego najbardziej różnorodne oprogramowanie.

    W szczególności największym klientem firmy jest ukraiński operator telefonii komórkowej Vodafone, lepiej znany jako „MTS Ukraine” – jak nazywano go do 2015 roku. Ogólnie rzecz biorąc, MTS jest kluczowym aktywem korporacji AFK Sistema, której właścicielem jest osławiony Władimir Jewtuszenkow. Czy biznesmen naprawdę przyczynił się do powstania i uruchomienia Petita?

    Według Versia jest to bardziej niż prawdopodobne. „Petya” wyruszył w swoją „autostradę” tuż przed posiedzeniem Sądu Arbitrażowego Baszkirii, na którym rozpatrywano roszczenia Rosnieftu wobec AFK Sistemy, byłego właściciela przejętej przez największy państwowy koncern naftowy Baszniefti. Według Rosniefti, wraz ze swoim kierownictwem, Jewtuszenkow i jego najwyższe kierownictwo wyrządzili Baszniefti straty w wysokości 170 mld rubli, które są zwracane w sądzie.

    Nawiasem mówiąc, sąd jest skłonny uwierzyć nowemu właścicielowi, ponieważ przejął już 185 miliardów rubli należących do starego, w tym, nawiasem mówiąc, 31,76% akcji MTS. W rezultacie stan Jewtuszenkowa „wyniknął” prawie o połowę, a nerwy biznesmena zaczęły coraz częściej zawodzić. Tylko czym jest fałszywe polubowne porozumienie, które znikąd dotarło do sądu – powód, jak się okazało, nie widział tego w jego oczach, nie mówiąc już o jego podpisaniu.

    Jeśli nie wyszło z anonimowymi listami, to następnym logicznym krokiem jest ukrycie dowodów wątpliwych czynów oskarżonego, zarzucanych mu. I te dowody są przechowywane w komputerach Baszniefti, które wraz z całą resztą jej majątku zostały przeniesione do Rosniefti. Nie należy więc śmiać się z „Petyi” – jej twórcom nie chodziło o „łatwe obcięcie pieniędzy”, ale o uporządkowanie końcówek.

    I ogólnie kalkulacja nie była zła. A ukraińska firma została wybrana nieprzypadkowo – gdzie, jeśli nie na Ukrainie, wszystkie oficjalne dochodzenia ugrzęzną, a zbieranie dowodów utknie w martwym punkcie? A system komputerowy Rosniefti rozbił się pod atakiem hakerów, ale dzięki systemowi zapasowemu przetrwał, na co były właściciel nie mógł liczyć – prawdopodobnie spodziewał się, że system cyberobrony przeciwnika był dziurawy, tak jak było w Basznieft od AFK Sistema.

    Dlatego autorzy ataku prawdopodobnie spieszyli się z rozpowszechnianiem pogłosek, że Rosnieft musi zawiesić produkcję. Nie, produkcja się nie zatrzymała, ale te plotki po raz kolejny wskazują, że twórcy „Petit” byli tym bardzo zainteresowani. Dyskredytowanie Rosniefti jest dziś pierwszym punktem porządku obrad struktur Władimira Jewtuszenkowa.

    Szczegółowo

    Politolog Anton Bredikhin jest przekonany, że Rosja musi dołożyć wszelkich starań, aby zwrócić naszych współobywateli z Libii. Mowa o socjologach Fundacji Obrony Wartości Narodowych Maximie Shugaley i Samerze Sueifanie, którzy zostali zatrzymani w Trypolisie w maju 2019 roku. Nadal przebywają w nieoficjalnym więzieniu Mitiga i nie zostali oskarżeni.

    WSZYSTKIE ZDJĘCIA

    Wirus ransomware WannaCry został zastąpiony tym samym oprogramowaniem ransomware, ale o mniej zawiłej nazwie -
    ... Po południu 27 czerwca Petya zaatakował około 80 organizacji na Ukrainie iw Rosji. Później doniesiono o atakach hakerów z Europy i Indii. Według wstępnych danych sieci komputerowe w Holandii, Francji i Hiszpanii zostały zainfekowane podobnym wirusem ransomware.

    Na Ukrainie uderzono w sieć rządową, w Rosji - firmy „Rosnieft”, Mars, Nivea i inne. Kreml powiedział, że ich wirus nie został naruszony. Tymczasem Kijów obwinił o atak rosyjskie służby specjalne, nazywając go elementem wojny hybrydowej.

    Według Group-IB wirus Petya.A blokuje komputery i uniemożliwia ich uruchomienie system operacyjny... Za wznowienie pracy i odszyfrowanie plików żąda okupu w wysokości 300 dolarów w bitcoinach. Jak podaje TASS, około godziny 14:00 czasu moskiewskiego odnotowano atak na dużą skalę na firmy naftowe, telekomunikacyjne i finansowe w Rosji i na Ukrainie.

    Według Kaspersky Lab oprogramowanie ransomware wykorzystuje fałszywy podpis elektroniczny Microsoft. Technologia elektronicznego podpisywania kodu służy do pokazywania użytkownikom, że program został opracowany przez zaufanego autora i gwarantuje, że nie spowoduje on szkód. Kaspersky Lab uważa, że ​​wirus powstał 18 czerwca 2017 roku.

    Aby zatrzymać rozprzestrzenianie się wirusa, Group-IB zaleca natychmiastowe zamknięcie portów TCP 1024-1035, 135 i 445.

    Wirus Petya rozprzestrzenia się na całym świecie

    Eksperci poinformowali już, że nowy wirus ransomware Petya rozprzestrzenił się poza WNP i uderzył w sieci komputerowe na całym świecie.

    „Wirus Petya z adresem kontaktowym [e-mail chroniony] rozprzestrzenia się na całym świecie, dotknięta jest ogromną liczbą krajów” – napisał na swojej stronie w Świergot szef międzynarodowego zespołu badawczego „Kaspersky Lab” Costin Raiu.

    Wyjaśnił, że Petya używa podróbki podpis cyfrowy Microsoft. Według Raiu hakerzy ransomware otrzymali już co najmniej siedem płatności okupu, aby odzyskać dostęp do komputerów zaatakowanych przez wirusa.

    Reporterzy Reutera donoszą, że atak hakerski rozprzestrzenił się na kraje europejskie. Wirus ransomware przeniknął między innymi do sieci komputerowych w Wielkiej Brytanii i Norwegii. Ponadto w Indiach znaleziono ślady Petyi.

    Wicepremier Ukrainy Paweł Rozenko na swoim Facebooku poinformował, że sieć w sekretariacie rządu z nieznanego powodu przestała działać. "Ta-dam! Jeśli już, to nasza sieć" położyła się "też, wędrować! To zdjęcie pokazują wszystkie komputery Gabinetu Ministrów Ukrainy" - napisał.

    Narodowy Bank Ukrainy (NBU) ostrzegł już banki i innych uczestników sektora finansowego przed zewnętrznym atakiem hakerów ze strony nieznanego wirusa. NBU zauważył również, że w związku z cyberatakami w sektorze finansowym Ukrainy wzmocniono środki bezpieczeństwa i przeciwdziałanie atakom hakerskim, jak wynika z komunikatu prasowego regulatora.

    Ukrtelecom poinformował, że spółka nadal świadczy usługi dostępu do Internetu i telefonii, a systemy komputerowe towarzyszące call center i centrom obsługi klienta nie działają.

    Z kolei na lotnisku Boryspol ostrzegali, że „z powodu sytuacji awaryjnej możliwe są opóźnienia lotów”. Obecnie rozkład lotów online nie jest dostępny dla pasażerów na oficjalnej stronie lotniska.

    Kijowskie metro poinformowało, że w wyniku ataku zablokowana została funkcja płatności kartami bankowymi. „Zbliżeniowe karty metra działają jak zwykle” – mówi moskiewskie metro.

    Ukrenergo poinformowało, że firma prowadzi już śledztwo w sprawie cyberataku.

    Ponadto atak hakerski doprowadził do wyłączenia systemu komputerowego do monitorowania tła promieniowania w elektrowni jądrowej w Czarnobylu. Komputery z systemem Windows musiały zostać tymczasowo wyłączone, a monitorowanie promieniowania w zakładzie przemysłowym zostało przełączone w tryb ręczny.

    Obecnie Centrum Monitorowania i Reagowania na Ataki Komputerowe w Sferze Kredytowej i Finansowej Banku Rosji wraz z instytucjami kredytowymi pracuje nad wyeliminowaniem konsekwencji zidentyfikowanych ataków komputerowych, podkreślił Bank Centralny.

    Wszystkie komputery zostały rzekomo zaatakowane przez hakera. serwer firmowy Moskiewskie restauracje sieci Tanuki - Ruff, donosi TASS.

    Służba prasowa Rosenergoatomu poinformowała, że ​​wszystkie rosyjskie elektrownie jądrowe działają normalnie. Brak śladów ataków hakerskich potwierdzili również Inter RAO, Enel Russia, Rosseti i System Operator UES. Rosseti dodał, że podjęto już odpowiednie środki, aby zapobiec możliwym atakom hakerów.

    Wirus Petyi

    Wirus ransomware, który blokuje dostęp do danych i wymaga 300 dolarów w bitcoinach, aby go odblokować, był znany w różnych modyfikacjach od 2016 roku.

    Złośliwy program rozprzestrzenia się za pośrednictwem wiadomości spamowych. W szczególności pierwsze wersje Petyi zostały zamaskowane jako życiorysy. Gdy użytkownik otworzył zainfekowaną wiadomość e-mail, na ekranie pojawił się program Windows, który wymagał uprawnień administratora.

    Jeśli nieuważny użytkownik zgodził się przyznać programowi odpowiednie prawa, wirus nadpisał obszar rozruchowy dysk twardy i pokazał " niebieski ekranśmierć ”, sugerując pilne ponowne uruchomienie komputera.

    Przed Petyą był WannaCry

    Poprzedni atak na dużą skalę na organizacje na całym świecie, którego bronią był wirus WannaCry, miał miejsce 12 maja. Wirus ransomware masowo wyłączał komputery i żądał okupu za odszyfrowanie plików użytkowników. Poinformowano, że Rosja bardziej niż inne kraje ucierpiała z powodu WannaCry. Cyberatak w szczególności dotknął firmę MegaFon, Ministerstwo Spraw Wewnętrznych, Sbierbank i Ministerstwo Zdrowia. O próbie infekcji poinformowały Koleje Rosyjskie i Bank Centralny, podkreślając, że atak się nie powiódł.

    Eksperci amerykańskiej firmy Flashpoint doszli do wniosku, że twórcami wirusa ransomware WannaCry mogą być osoby z południowych Chin, Hongkongu, Tajwanu czy Singapuru. W Group-IB hakerzy z KRLD, którzy również próbowali podszywać się pod Rosjanina.

    Więc teraz pojawił się nowy wirus.

    Co to za wirus i czy warto się go bać?

    Tak to wygląda na zainfekowanym komputerze

    Wirus o nazwie mbr locker 256 (na monitorze nazywa się Petya) zaatakował serwery rosyjskich i ukraińskich firm.

    Blokuje pliki na twoim komputerze i szyfruje je. Za odblokowanie hakerzy żądają 300 dolarów w bitcoinach.

    MBR- jest to główny rekord rozruchowy, kod wymagany do kolejnego rozruchu systemu operacyjnego. Znajduje się w pierwszym sektorze urządzenia.

    Po włączeniu zasilania komputera przechodzi procedura POST, która testuje sprzęt, a następnie BIOS ładuje MBR do pamięci RAM pod adresem 0x7C00 i przekazuje mu sterowanie.

    W ten sposób wirus dostaje się do komputera i infekuje system. Istnieje wiele modyfikacji tego złośliwego oprogramowania.

    Działa pod systemem Windows, tak jak poprzednie złośliwe oprogramowanie.

    Którzy już ucierpieli

    Firmy ukraińskie i rosyjskie. Oto niektóre z listy:

  • "Zaporożejoblenergo"
  • DTEK
  • „Dniepr Electric Power System”
  • „Charkowgaz”
  • Kyivenergo
  • „Kijwodokanał”
  • Antonow
  • Metro w Kijowie
  • „Nowa poczta”
  • „Auchan”
  • "Epicentrum"
  • PrywatBank
  • OschadBank
  • „Narodowy Bank Ukrainy”
  • Nivea
  • trzech operatorów komórkowych: Kyivstar, LifeCell i UkrTeleCom
  • Lotnisko Boryspol"
  • Rosnieft
  • Wiele firm szybko odparło atak, ale nie wszystkie były w stanie to zrobić. Z tego powodu niektóre serwery nie działają.

    Banki nie mogą przeprowadzać wielu transakcji pieniężnych z powodu „Petit”. Lotniska odkładają lub opóźniają loty. Ukraińskie metro nie akceptowało płatności zbliżeniowych do godziny 15:00.

    Jeśli chodzi o sprzęt biurowy, komputery, to nie działają. Jednocześnie nie ma problemów z systemem zasilania, z zasilaniem. Dotyczyło to tylko komputerów biurowych (działających na platformie Windows). Otrzymaliśmy polecenie wyłączenia komputerów. - Ukrenergo

    Operatorzy narzekają, że oni też ucierpieli. Ale jednocześnie starają się pracować dla subskrybentów w trybie zwykłym.

    Jak chronić się przed Petyą.A

    Aby się przed tym zabezpieczyć, musisz zamknąć na swoim komputerze porty TCP 1024-1035, 135 i 445. Jest to dość proste:

    Krok 1... Otwieramy zaporę.

    Krok 2... Po lewej stronie ekranu przejdź do „Reguły połączeń przychodzących”.

    Krok 3... Wybierz „Utwórz regułę” -> „Dla portu” -> „Protokół TCP” -> „Określone porty lokalne”.

    Krok 4... Piszemy „1024-1035, 135, 445”, zaznaczamy wszystkie profile, klikamy „Zablokuj połączenie” i wszędzie „Dalej”.

    Krok 5... Powtarzamy kroki dla połączeń wychodzących.

    Po drugie, zaktualizuj swój program antywirusowy. Eksperci informują, że niezbędne aktualizacje pojawiły się już w bazach oprogramowania antywirusowego.

    Oceń to.