Računalniki Windows Internet

Računalniki Rosneft ne uspejo. Tuji mediji so Rosneft in Bashneft označili za tarčo napada virusa Petya. Igre in aplikacije v App Store in Google Play Market

Virus ransomware je napadel računalnike več deset podjetij v Rusiji in Ukrajini ter ohromil delo vladnih agencij in se začel širiti po vsem svetu.

V Ruski federaciji sta Bashneft in Rosneft postala žrtev virusa Petya - klona odkupne programske opreme WannaCry, ki je maja prizadela računalnike po vsem svetu.

Vsi računalniki v Bashneftu so okuženi z virusom, je povedal vir v podjetju Vedomosti. Virus šifrira datoteke in zahteva odkupnino v višini 300 USD za bitcoin denarnico.

"Virus je najprej onemogočil dostop do portala, do notranjega sporočila Skype za poslovne, na MS Exchange so mislili, da gre le za napako v omrežju, nato pa se je računalnik znova zagnal z napako. "Umrl" Trdi disk, naslednji ponovni zagon je že pokazal rdeč zaslon, "- je dejal vir.

Skoraj istočasno je Rosneft na svojih strežnikih napovedal "močan hekerski napad". Informacijski sistemi in upravljanje proizvodnje so bili preneseni na rezervne zmogljivosti, podjetje deluje normalno, "distributerji lažnih in paničnih sporočil pa bodo skupaj z organizatorji hekerskega napada odgovorni", je za TASS povedal tiskovni sekretar podjetja Mihail Leontjev.

Spletni strani Rosnefta in Bashnefta ne delujeta.

Napad je bil zabeležen okoli 14.00 po moskovskem času, med žrtvami ob ta trenutek 80 podjetij. Poleg naftnih delavcev so bili prizadeti tudi uradi Mars, Nivea in Mondelez International (proizvajalec čokolade Alpen Gold), so sporočili iz skupine IB, ki se ukvarja s preprečevanjem in preiskovanjem kibernetskih kriminalov.

O napadu na njihova sredstva sta poročali tudi metalurško podjetje Evraz in banka Home Credit bank, ki je bila prisiljena začasno ustaviti delo vseh svojih podružnic. Po poročanju RBC se je v torek v zvezi z napadom obrnilo najmanj 10 ruskih bank.

V Ukrajini je virus napadel vladne računalnike, trgovine Auchan, Privatbank, Kyivstar, telekomunikacijske operaterje LifeCell in Ukrtelecom.

Na udaru so bili letališče Boryspil, kijevsko metro, Zaporozhyeoblenergo, Dneproenergo in Dneprovskaya elektroenergetski sistem.

Černobilska elektrarna je zaradi kibernetskega napada in začasnega izklopa prešla na ročno spremljanje sevanja industrijske lokacije Windows sistemi, Je za Interfax povedala tiskovna služba Državne agencije za upravljanje območja izključitve.

Virus izsiljevalske programske opreme je prizadel veliko število držav po vsem svetu, je na svojem Twitterju dejal vodja mednarodnega raziskovalnega oddelka Kaspersky Lab Costin Raiu.

Po njegovih besedah ​​je v nova različica virusa, ki se je pojavil 18. junija letos, ima ponarejen Microsoftov digitalni podpis.

Ob 18.05 po moskovskem času je dansko ladjarsko podjetje A.P. napovedalo napad na svoje strežnike. Moller-Maersk. Poleg Rusije in Ukrajine so bili prizadeti uporabniki v Veliki Britaniji, Indiji in Španiji, poroča Reuters s sklicevanjem na agencijo informacijske tehnologijeŠvicarska vlada.

Natalya Kasperskaya, izvršna direktorica skupine InfoWatch, je za TASS pojasnila, da se je sam virus šifriranja pojavil pred več kot letom dni. Razširi se predvsem s sporočili o lažnem predstavljanju in je spremenjena različica prej znanih zlonamerna programska oprema... "Združil se je z nekim drugim virusom izsiljevalske programske opreme Misha, ki je imel skrbniške pravice. Šlo je za izboljšano različico, rezervno odkupno programsko opremo," je dejal Kaspersky.

Po njenem mnenju je bil maja napad ranljive programske opreme WannaCry hitro premagan zaradi ranljivosti virusa. "Če virus ne vsebuje takšne ranljivosti, se je proti njemu težko boriti," je dodala.

12. maja 2017 se je zgodil obsežen kibernetski napad z virusom odkupne programske opreme WannaCry, ki je okužil več kot 200.000 računalnikov v 150 državah.

WannaCry šifrira uporabnikove datoteke in za njihovo dešifriranje zahteva plačilo v bitcoinih v vrednosti 300 USD.

V Rusiji je bil napad namenjen zlasti računalniškim sistemom Ministrstva za notranje zadeve, Ministrstva za zdravje, Preiskovalnega odbora, Ruskih železnic, bank in mobilnih operaterjev.

Po podatkih britanskega centra za kibernetsko varnost (NCSC), ki vodi mednarodno preiskavo napada 12. maja, so za njim stali severnokorejski hekerji iz vladne skupine Lazarus.

Na podlagi medijskega gradiva

27. junija je svet doživel še en hekerski napad: virus s posmehljivo lahkomiselnim imenom Petya je blokiral računalnike v mnogih državah in zahteval 300 dolarjev za vrnitev dostopa do zbirk podatkov podjetij. Ko je zbral približno 8 tisoč, se je "Petya" umiril in pustil veliko vprašanj.

Najbolj pekoče seveda - kdo, kje? Po mnenju revije Fortune, zelo avtoritativne publikacije, je Petya k nam prišel iz Ukrajine. Nemška kibernetska policija je nagnjena k istemu stališču, značilno pa tudi ukrajinskemu. "Petya" je v velik svet vstopila iz globin ukrajinskega podjetja "Intellect -Service" - razvijalca, ki je naročil najrazličnejšo programsko opremo.

Največji kupec podjetja je zlasti ukrajinski operater mobilno komunikacijo Vodafone, bolj znan kot "MTS Ukrajina" - tako se je imenoval do leta 2015. Na splošno je MTS ključno premoženje korporacije AFK Sistema, ki je v lasti razvpitega Vladimirja Jevtušenkova. Je poslovnež res sodeloval pri razvoju in lansiranju Petita?

Po navedbah Versia je to več kot verjetno. "Petya" se je na svojo "glavno cesto" odpravil tik pred sejo arbitražnega sodišča v Baškiriji, kjer so obravnavali terjatve Rosnefta do AFK Sistema, nekdanjega lastnika Bashnefta, ki ga je prevzelo največje nacionalno naftno podjetje. Po navedbah Rosnefta sta Jevtušenkov in njegovo najvišje vodstvo s svojim vodstvom Bashneftu povzročila izgube v višini 170 milijard rubljev, ki se povrnejo na sodišču.

Mimogrede, sodišče je nagnjeno k verjetju novemu lastniku, saj je staremu že zaseglo 185 milijard rubljev, med drugim 31,76% delnic MTS. Posledično je stanje Jevtušenkova »izginilo« skoraj za polovico, poslovnežu pa so živci začeli čedalje pogosteje popuščati. Le kaj je ponarejen sporazumni sporazum, ki je na sodišče prišel od nikoder - tožnik, kot se je izkazalo, ga v očeh ni videl, kaj šele podpisal.

Če z anonimnimi pismi ni uspelo, je naslednji logičen korak skrivanje dokazov o obtoženčevih dvomljivih dejanjih, ki so mu inkriminirana. Ti dokazi so shranjeni v računalnikih družbe Bashneft, ki so bili skupaj z vsem premoženjem preneseni v Rosneft. Zato se "Petyi" ne smete smejati - njeni ustvarjalci niso želeli "odrezati denarja na enostaven način", ampak počistiti konce.

Na splošno izračun ni bil slab. Ukrajinsko podjetje ni bilo izbrano po naključju - kje, če ne v Ukrajini, se bodo vsa uradna poizvedovanja zapletla, zbiranje dokazov pa bo zastalo? Računalniški sistem Rosnefta je bil pretresan zaradi hekerskega napada, vendar zahvaljujoč sistemu Rezervna kopija, kljub temu preživel, na kar nekdanji lastnik ni mogel računati - verjetno je pričakoval, da je sistem kibernetske obrambe njegovega nasprotnika poln lukenj, kot je bilo v Bashneftu že od AFK Sistema.

Zato so avtorji napada verjetno hiteli širiti govorice, da mora Rosneft prekiniti proizvodnjo. Ne, produkcija se ni ustavila, vendar te govorice še enkrat kažejo, da so ustvarjalce "Petita" to zelo zanimale. Danes je diskreditacija Rosnefta prva točka dnevnega reda struktur Vladimirja Jevtušenkova.

Podrobno

Zapri

Najbolj zanimivo pri pobudi Rosgvardia o zaostritvi kazni za nezakonite dejavnosti zasebnega varovanja niso predlagane sankcije, ampak predmet uporabe sile, ki ga je jasno opredelila najmlajša ruska posebna služba. Pravzaprav je načrtovano razglasiti pravo vojno večstranski vojski stražarjev in upravnikov.

Tako se je zdaj pojavil nov virus.

Za kakšen virus gre in se ga je treba bati?

Tako izgleda na okuženem računalniku

Virus, imenovan mbr locker 256 (ki se na monitorju imenuje Petya), je napadel strežnike ruskih in ukrajinskih podjetij.

Zaklene datoteke v računalniku in jih šifrira. Za odklepanje hekerji zahtevajo 300 dolarjev bitcoinov.

MBR- to je glavni zagonski zapis, koda, potrebna za poznejši zagon OS. Nahaja se v prvem sektorju naprave.

Po vklopu računalnika gre skozi postopek POST, ki preizkusi Strojna oprema, nato pa BIOS naloži MBR v Oven pri 0x7C00 in nanjo prenese nadzor.

Tako virus vstopi v računalnik in okuži sistem. Obstaja veliko sprememb zlonamerne programske opreme.

Deluje pod Nadzor sistema Windows tako kot prejšnja zlonamerna programska oprema.

Ki so že trpeli

Ukrajinska in ruska podjetja. Tu je nekaj seznamov:

  • "Zaporozhyeoblenergo"
  • DTEK
  • "Dnjeprski elektroenergetski sistem"
  • "Kharkovgaz"
  • Kyivenergo
  • "Kievvodokanal"
  • Antonov
  • Kijevski metro
  • "Nova pošta"
  • "Auchan"
  • "Epicenter"
  • PrivatBank
  • OschadBank
  • "Narodna banka Ukrajine"
  • Nivea
  • trojka mobilnih operaterjev: Kyivstar, LifeCell in UkrTeleCom
  • Letališče Borispol "
  • Rosneft
  • Številna podjetja so napad hitro odbila, a vsem to ni uspelo. Zaradi tega nekateri strežniki ne delujejo.

    Banke zaradi "Petit" ne morejo izvajati številnih denarnih transakcij. Letališča prestavljajo ali zamujajo lete. Ukrajinski metro je do 15:00 sprejel brezstična plačila.

    Kar zadeva pisarniško opremo, računalnike, ne delujejo. Hkrati z električnim sistemom, z napajanjem ni težav. Prizadelo je le pisarniški računalniki(deluje na platformi Windows). Dobili smo ukaz za izklop računalnikov. - Ukrenergo

    Operaterji se pritožujejo, da so tudi oni trpeli. Hkrati pa skušajo za naročnike delati v običajnem načinu.

    Kako se zaščititi pred Petya.A

    Za zaščito pred njim morate v računalniku zapreti vrata TCP 1024-1035, 135 in 445. To je precej preprosto:

    Korak 1... Odpremo požarni zid.

    2. korak... Na levi strani zaslona pojdite na "Pravila za dohodne povezave".

    3. korak... Izberite "Ustvari pravilo" -> "Za vrata" -> "Protokol TCP" -> "Posebna lokalna vrata".

    4. korak... Napišemo "1024-1035, 135, 445", izberemo vse profile, kliknemo "Blokiraj povezavo" in povsod "Naprej".

    5. korak... Ponovimo korake za odhodne povezave.

    In drugi je posodobitev protivirusnega programa. Strokovnjaki poročajo, da so se potrebne posodobitve že pojavile v bazah protivirusne programske opreme.

    Družba Rosneft se je pritožila zaradi močnega hekerskega napada na svoje strežnike. Družba je to objavila v svojem


    Virus ransomware je napadel računalnike več deset podjetij v Rusiji in Ukrajini ter ohromil delo vladnih agencij in se začel širiti po vsem svetu.

    V Ruski federaciji sta Bashneft in Rosneft postala žrtev virusa Petya - klona odkupne programske opreme WannaCry, ki je maja prizadela računalnike po vsem svetu.

    Vsi računalniki v Bashneftu so okuženi z virusom, je povedal vir v podjetju Vedomosti. Virus šifrira datoteke in zahteva odkupnino v višini 300 USD za bitcoin denarnico.

    "Virus je najprej onemogočil dostop do portala, do notranjega sporočilnega Skypea za podjetja, do MS Exchange, mislili so, da gre le za napako v omrežju, nato se je računalnik znova zagnal z napako. Trdi disk je umrl, naslednji ponovni zagon je že pokazal rdeči zaslon, "je dejal vir.

    Skoraj istočasno je Rosneft na svojih strežnikih napovedal "močan hekerski napad". Informacijski sistemi in upravljanje proizvodnje so bili preneseni na rezervne zmogljivosti, podjetje deluje normalno, "distributerji lažnih in paničnih sporočil pa bodo skupaj z organizatorji hekerskega napada odgovorni", je za TASS povedal tiskovni sekretar podjetja Mihail Leontjev.

    Spletni strani Rosnefta in Bashnefta ne delujeta.

    Napad je bil zabeležen okoli 14.00 po moskovskem času, med njegovimi žrtvami je trenutno 80 podjetij. Poleg naftnih delavcev so bili prizadeti tudi uradi Mars, Nivea in Mondelez International (proizvajalec čokolade Alpen Gold), so sporočili iz skupine IB, ki se ukvarja s preprečevanjem in preiskovanjem kibernetskih kriminalov.

    O napadu na njihova sredstva sta poročali tudi metalurško podjetje Evraz in banka Home Credit bank, ki je bila prisiljena začasno ustaviti delo vseh svojih podružnic. Po poročanju RBC se je v torek v zvezi z napadom obrnilo najmanj 10 ruskih bank.

    V Ukrajini je virus napadel vladne računalnike, trgovine Auchan, Privatbank, Kyivstar, telekomunikacijske operaterje LifeCell in Ukrtelecom.

    Na udaru so bili letališče Boryspil, kijevsko metro, Zaporozhyeoblenergo, Dneproenergo in Dneprovskaya elektroenergetski sistem.

    Jedrska elektrarna v Černobilu je zaradi kibernetskega napada in začasnega izklopa sistema Windows preklopila na ročno spremljanje sevanja industrijskega območja, je za Interfax povedala tiskovna služba Državne agencije za upravljanje območja izključitve.

    Virus izsiljevalske programske opreme je prizadel veliko število držav po vsem svetu, je na svojem Twitterju dejal vodja mednarodnega raziskovalnega oddelka Kaspersky Lab Costin Raiu.

    Po njegovih besedah ​​nova različica virusa, ki se je pojavila 18. junija letos, vsebuje ponarejen digitalni podpis Microsofta.

    Ob 18.05 po moskovskem času je dansko ladjarsko podjetje A.P. napovedalo napad na svoje strežnike. Moller-Maersk. Poleg Rusije in Ukrajine so bili prizadeti tudi uporabniki v Veliki Britaniji, Indiji in Španiji, poroča Reuters s sklicevanjem na švicarsko vladno agencijo za informacijsko tehnologijo.

    Natalya Kasperskaya, izvršna direktorica skupine InfoWatch, je za TASS pojasnila, da se je sam virus šifriranja pojavil pred več kot letom dni. Razširi se predvsem s sporočili o lažnem predstavljanju in je spremenjena različica prej znane zlonamerne programske opreme. "Združil se je z nekaterim drugim virusom izsiljevalske programske opreme Misha, ki je imel skrbniške pravice. Šlo je za izboljšano različico, rezervno odkupno programsko opremo," je dejal Kaspersky.

    Po njenem mnenju je bil maja napad ranljive programske opreme WannaCry hitro premagan zaradi ranljivosti virusa. "Če virus ne vsebuje takšne ranljivosti, se je proti njemu težko boriti," je dodala.

    12. maja 2017 se je zgodil obsežen kibernetski napad z virusom odkupne programske opreme WannaCry, ki je okužil več kot 200.000 računalnikov v 150 državah.

    WannaCry šifrira uporabnikove datoteke in za njihovo dešifriranje zahteva plačilo v bitcoinih v vrednosti 300 USD.

    V Rusiji je bil napad namenjen zlasti računalniškim sistemom Ministrstva za notranje zadeve, Ministrstva za zdravje, Preiskovalnega odbora, Ruskih železnic, bank in mobilnih operaterjev.

    Po podatkih britanskega centra za kibernetsko varnost (NCSC), ki vodi mednarodno preiskavo napada 12. maja, so za njim stali severnokorejski hekerji iz vladne skupine Lazarus.

    Na podlagi medijskega gradiva

    27. junija je svet doživel še en hekerski napad: virus s posmehljivo lahkomiselnim imenom Petya je blokiral računalnike v mnogih državah in zahteval 300 dolarjev za vrnitev dostopa do zbirk podatkov podjetij. Ko je zbral približno 8 tisoč, se je "Petya" umiril in pustil veliko vprašanj.

    Najbolj pekoče seveda - kdo, kje? Po mnenju revije Fortune, zelo avtoritativne publikacije, je Petya k nam prišel iz Ukrajine. Nemška kibernetska policija je nagnjena k istemu stališču, značilno pa tudi ukrajinskemu. "Petya" je v velik svet vstopila iz globin ukrajinskega podjetja "Intellect -Service" - razvijalca, ki je naročil najrazličnejšo programsko opremo.

    Največji kupec podjetja je zlasti ukrajinski mobilni operater Vodafone, bolj znan kot "MTS Ukrajina" - kot so ga imenovali do leta 2015. Na splošno je MTS ključno premoženje korporacije AFK Sistema, ki je v lasti razvpitega Vladimirja Jevtušenkova. Je poslovnež res sodeloval pri razvoju in lansiranju Petita?

    Po navedbah Versia je to več kot verjetno. "Petya" se je na svojo "glavno cesto" odpravil tik pred sejo arbitražnega sodišča v Baškiriji, kjer so obravnavali terjatve Rosnefta do AFK Sistema, nekdanjega lastnika Bashnefta, ki ga je prevzelo največje nacionalno naftno podjetje. Po navedbah Rosnefta sta Jevtušenkov in njegovo najvišje vodstvo s svojim vodstvom Bashneftu povzročila izgube v višini 170 milijard rubljev, ki se povrnejo na sodišču.

    Mimogrede, sodišče je nagnjeno k verjetju novemu lastniku, saj je staremu že zaseglo 185 milijard rubljev, med drugim 31,76% delnic MTS. Posledično je stanje Jevtušenkova »izginilo« skoraj za polovico, poslovnežu pa so živci začeli čedalje pogosteje popuščati. Le kaj je ponarejen sporazumni sporazum, ki je na sodišče prišel od nikoder - tožnik, kot se je izkazalo, ga v očeh ni videl, kaj šele podpisal.

    Če z anonimnimi pismi ni uspelo, je naslednji logičen korak skrivanje dokazov o obtoženčevih dvomljivih dejanjih, ki so mu inkriminirana. Ti dokazi so shranjeni v računalnikih družbe Bashneft, ki so bili skupaj z vsem premoženjem preneseni v Rosneft. Zato se "Petyi" ne smete smejati - njeni ustvarjalci niso želeli "odrezati denarja na enostaven način", ampak počistiti konce.

    Na splošno izračun ni bil slab. Ukrajinsko podjetje ni bilo izbrano po naključju - kje, če ne v Ukrajini, se bodo vsa uradna poizvedovanja zapletla in zbiranje dokazov bo zastalo? Računalniški sistem Rosnefta se je pod hekerskim napadom zamajal, a je zaradi rezervnega sistema vseeno preživel, na kar nekdanji lastnik ni mogel računati - verjetno je pričakoval, da je sistem nasprotnika v kibernetski obrambi poln lukenj, saj je bil v Bashneftu od takrat AFK Sistema.

    Zato so avtorji napada verjetno hiteli širiti govorice, da mora Rosneft prekiniti proizvodnjo. Ne, produkcija se ni ustavila, vendar te govorice še enkrat kažejo, da so ustvarjalce "Petita" to zelo zanimale. Danes je diskreditacija Rosnefta prva točka dnevnega reda struktur Vladimirja Jevtušenkova.

    Podrobno

    Politični analitik Anton Bredikhin je prepričan, da si mora Rusija po svojih najboljših močeh prizadevati za vrnitev naših sodržavljanov iz Libije. Govorimo o sociologov Fundacije za obrambo nacionalnih vrednot Maxim Shugaley in Samer Sueifan, ki sta bila maja 2019 pridržana v Tripoliju. Še vedno sta v neuradnem zaporu Mitiga in nista bila obtožena.

    VSE FOTOGRAFIJE

    Virus izsiljevalske programske opreme WannaCry je nadomestila ista odkupna programska oprema, vendar z manj zapletenim imenom -
    ... Popoldne 27. junija je Petya napadel približno 80 organizacij v Ukrajini in Rusiji. Kasneje so poročila o hekerskih napadih prišla iz Evrope in Indije. Po predhodnih podatkih so bila računalniška omrežja na Nizozemskem, v Franciji in Španiji okužena s podobnim virusom odkupne programske opreme.

    V Ukrajini je bila prizadeta vladna mreža, v Rusiji - podjetja "Rosneft", Mars, Nivea in druga. Kremlj je dejal, da njihov virus ni prizadet. Kijev je medtem za napad okrivil ruske posebne službe in ga označil za element hibridne vojne.

    Po podatkih Group-IB virus Petya.A blokira računalnike in jim preprečuje zagon operacijski sistem... Za nadaljevanje dela in dešifriranje datotek zahteva odkupnino v višini 300 USD v bitcoinih. Okoli 14.00 po moskovskem času je bil zabeležen obsežen napad na naftna, telekomunikacijska in finančna podjetja v Rusiji in Ukrajini, poroča TASS.

    Po navedbah laboratorija Kaspersky Laser uporablja odkupno programsko opremo lažni Microsoftov elektronski podpis. Tehnologija elektronskega podpisovanja kod se uporabnikom dokazuje, da je program razvil zaupanja vreden avtor in jamči, da ne bo povzročil škode. Kaspersky Lab meni, da je virus nastal 18. junija 2017.

    Da bi ustavili širjenje virusa, Group-IB priporoča takojšnje zapiranje vrat TCP 1024-1035, 135 in 445.

    Virus Petya se širi po vsem svetu

    Strokovnjaki so že poročali, da se je novi virus ransomware Petya razširil izven CIS in prizadel računalniška omrežja po vsem svetu.

    "Virus Petya s kontaktnim naslovom [zaščiteno po e -pošti] se razširi po vsem svetu, prizadene ogromno držav ", - je zapisal na svoji strani v Twitter vodja mednarodne raziskovalne skupine "Kaspersky Lab" Costin Raiu.

    Pojasnil je, da Petya uporablja ponaredek digitalni podpis Microsoft. Po besedah ​​Raiua so hekerji za odkupno programsko opremo že prejeli najmanj sedem odkupnin, da bi ponovno pridobili dostop do računalnikov, ki jih je napadel virus.

    Poročevalci Reutersa poročajo, da se je hekerski napad razširil na evropske države. Virus odkupne programske opreme se je med drugim infiltriral v računalniška omrežja v Veliki Britaniji in na Norveškem. Poleg tega so sledi Indije našli tudi v Indiji.

    Podpredsednik ukrajinske vlade Pavel Rozenko je na svoji Facebook strani dejal, da je omrežje v vladnem sekretariatu iz neznanega razloga prenehalo delovati. "Ta -dam! Če kaj, potem imamo tudi omrežje" položimo ", pohod! To sliko prikazujejo vsi računalniki kabineta ministrov Ukrajine", - je zapisal.

    Narodna banka Ukrajine (NBU) je banke in druge udeležence v finančnem sektorju že opozorila na zunanji hekerski napad neznanega virusa. NBU je tudi opozorila, da so bili v zvezi s kibernetskimi napadi v finančnem sektorju Ukrajine okrepljeni varnostni ukrepi in boj proti hekerskim napadom, je sporočilo regulatorja za javnost.

    Ukrtelecom je dejal, da podjetje še naprej zagotavlja dostop do interneta in telefonske storitve, računalniški sistemi, ki spremljajo klicni center in centre za pomoč uporabnikom, pa ne delujejo.

    Na letališču Boryspil pa so opozorili, da so "zaradi izrednih razmer možne zamude letov". Spletni urnik letov trenutno ni na voljo potnikom na uradni spletni strani letališča.

    Kijevski metro je sporočil, da je bila zaradi napada blokirana funkcija plačevanja z bančnimi karticami. "Brezstične kartice metroja delujejo kot običajno," so sporočili iz moskovskega metroja.

    Ukrenergo je poročal, da podjetje že preiskuje kibernetski napad.

    Poleg tega je hekerski napad privedel do zaustavitve računalniškega sistema za spremljanje sevalnega ozadja v jedrski elektrarni Černobil. Računalnike z operacijskim sistemom Windows je bilo treba začasno zapreti, nadzor sevanja industrijske lokacije pa preklopiti v ročni način.

    Trenutno se Center za spremljanje in odzivanje na računalniške napade v kreditno -finančni sferi Banke Rusije skupaj s kreditnimi institucijami trudi odpraviti posledice ugotovljenih računalniških napadov, so poudarili v Centralni banki.

    Vse računalnike naj bi napadel heker. korporacijski strežnik Moskovske restavracije verige Tanuki - Ruff, poroča TASS.

    Tiskovna služba Rosenergoatoma je poročala, da vse ruske jedrske elektrarne delujejo normalno. Odsotnost sledi hekerskih napadov so potrdili tudi Inter RAO, Enel Russia, Rosseti in sistemski operater UES. Rosseti je dodal, da so bili že sprejeti ustrezni ukrepi za preprečitev morebitnih hekerskih napadov.

    Petya virus

    Virus ransomware, ki blokira dostop do podatkov in za odblokiranje zahteva 300 USD v bitcoinih, je bil od leta 2016 znan v različnih spremembah.

    Zlonamerni program se širi prek neželene pošte. Zlasti so bile prve različice Petye prikrite kot življenjepisi. Ko je uporabnik odprl okuženo e -poštno sporočilo, se je na zaslonu pojavil program Windows, ki zahteva skrbniške pravice.

    Če se je nepazljiv uporabnik strinjal, da bo programu podelil ustrezne pravice, je virus prepisal zagonsko območje trdi disk in pokazal " moder zaslon smrt ", ki predlaga nujno ponovni zagon računalnika.

    Pred Petjo je bil WannaCry

    Prejšnji obsežen napad na organizacije po vsem svetu, katerega orožje je bil virus WannaCry, se je zgodil 12. maja. Virus ransomware je množično onemogočil računalnike in zahteval odkupnino za dešifriranje datotek uporabnikov. Poročali so, da je Rusija zaradi WannaCryja trpela več kot druge države. Kibernetski napad je prizadel predvsem podjetje MegaFon, ministrstvo za notranje zadeve, Sberbank in ministrstvo za zdravje. O poskusu okužbe so poročali Ruske železnice in Centralna banka, kjer so poudarili, da je bil napad neuspešen.

    Strokovnjaki ameriškega podjetja Flashpoint so ugotovili, da so ustvarjalci virusa izsiljevalske programske opreme WannaCry lahko ljudje iz Južne Kitajske, Hongkonga, Tajvana ali Singapurja. V skupini-IB so hekerji iz DLRK, ki so se prav tako poskušali predstavljati za rusko.

    Tako se je zdaj pojavil nov virus.

    Za kakšen virus gre in se ga je treba bati?

    Tako izgleda na okuženem računalniku

    Virus, imenovan mbr locker 256 (ki se na monitorju imenuje Petya), je napadel strežnike ruskih in ukrajinskih podjetij.

    Zaklene datoteke v računalniku in jih šifrira. Za odklepanje hekerji zahtevajo 300 dolarjev bitcoinov.

    MBR- to je glavni zagonski zapis, koda, potrebna za poznejši zagon OS. Nahaja se v prvem sektorju naprave.

    Po vklopu računalnika poteka postopek POST, ki preizkusi strojno opremo, BIOS pa nato naloži MBR v RAM na naslov 0x7C00 in nanj prenese nadzor.

    Tako virus vstopi v računalnik in okuži sistem. Obstaja veliko sprememb zlonamerne programske opreme.

    Deluje pod operacijskim sistemom Windows, tako kot prejšnja zlonamerna programska oprema.

    Ki so že trpeli

    Ukrajinska in ruska podjetja. Tu je nekaj seznamov:

  • "Zaporozhyeoblenergo"
  • DTEK
  • "Dnjeprski elektroenergetski sistem"
  • "Kharkovgaz"
  • Kyivenergo
  • "Kievvodokanal"
  • Antonov
  • Kijevski metro
  • "Nova pošta"
  • "Auchan"
  • "Epicenter"
  • PrivatBank
  • OschadBank
  • "Narodna banka Ukrajine"
  • Nivea
  • trije mobilni operaterji: Kyivstar, LifeCell in UkrTeleCom
  • Letališče Borispol "
  • Rosneft
  • Številna podjetja so napad hitro odbila, a vsem to ni uspelo. Zaradi tega nekateri strežniki ne delujejo.

    Banke zaradi "Petit" ne morejo izvajati številnih denarnih transakcij. Letališča prestavljajo ali zamujajo lete. Ukrajinski metro je do 15:00 sprejel brezstična plačila.

    Kar zadeva pisarniško opremo, računalnike, ne delujejo. Hkrati z električnim sistemom, z napajanjem ni težav. To je vplivalo samo na pisarniške računalnike (ki delujejo na platformi Windows). Dobili smo ukaz za izklop računalnikov. - Ukrenergo

    Operaterji se pritožujejo, da so tudi oni trpeli. Hkrati pa skušajo za naročnike delati v običajnem načinu.

    Kako se zaščititi pred Petya.A

    Za zaščito pred njim morate v računalniku zapreti vrata TCP 1024-1035, 135 in 445. To je precej preprosto:

    Korak 1... Odpremo požarni zid.

    2. korak... Na levi strani zaslona pojdite na "Pravila za dohodne povezave".

    3. korak... Izberite "Ustvari pravilo" -> "Za vrata" -> "Protokol TCP" -> "Posebna lokalna vrata".

    4. korak... Napišemo "1024-1035, 135, 445", izberemo vse profile, kliknemo "Blokiraj povezavo" in povsod "Naprej".

    5. korak... Ponovimo korake za odhodne povezave.

    In drugi je posodobitev protivirusnega programa. Strokovnjaki poročajo, da so se potrebne posodobitve že pojavile v bazah protivirusne programske opreme.

    Ocenite.