avatar_plaleksey

По всему миру распространяется вирус-вымогатель.

Автор plaleksey, 12-05-2017, 23:11

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

plalekseyTopic starter

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
По всему миру с 12 мая распространяется вирус-вымогатель, который блокирует доступ к компьютеру и требует выкуп за разблокировку. Заражения зарегистрированы и в России, где заражению подвергся «Мегафон», компьютеры МВД и СК

Распространение вируса WannaCrypt (его также называют WCry) началось днем 12 мая. Одной из первых атаке подверглась Испания; там жертвами стали крупнейшая телекоммуникационная компания Telefónica, газовая компания Gas Natural, Iberdrola, занимающаяся поставками электричества, банк Santander и филиал консалтинговой компании KPMG. В Великобритании хакеры атаковали компьютеры системы здравоохранения. По всему миру оказались заражены десятки тысяч компьютеров.

Вирус зашифровывает все файлы на компьютере и требует выкуп. Как видно из скриншотов, в каждой стране на экраны выводится сообщение на языке этого государства: в Великобритании — на английском, в Испании — на испанском, в России — на русском. Размер выкупа везде одинаковый — 300 долларов США в биткоинах. На выплату дается три дня, потом сумма увеличивается вдвое. «Медуза» проверила несколько кошельков, на которые злоумышленники требуют переводить биткоины; оказалось, что к 22:00 12 мая на них поступило 32 перевода по 300 долларов.

В России атакован «Мегафон». Об этом «Медузе» рассказали сотрудники компании. В социальных сетях они жаловались, что компьютеры не работают, и они не могут обслуживать клиентов.

В «Мегафоне» сначала говорили, что у них все в порядке, но затем подтвердили атаку. Вот что говорит директор компании по связям с общественностью Петр Лидов:

Проблема есть, она локализуется. У нас все это выглядит, как Англии. Компьютеры шифровались и просили выкуп. Оформление такое же.

Есть сбои в доступе к данным, но офисы сейчас уже закрыты, поэтому больших проблем нет. Наша связь работает нормально, на абонентах это никак не сказывается. Это повлияло на работу в обслуживании: то есть, если абонент позвонит оператору, то он сможет подключить какие-то услуги с помощью голосовых команд, но не сможет зайти в ваш аккаунт, потому что его компьютер отключен по соображениям безопасности.

У нас есть компьютеры, зараженные вирусом. Их довольно много. Количество трудно оценить, у нас огромная компания. Мы отключали сети, чтобы это все не распространялось.

Не могу сказать, когда именно началась атака на нас. Примерно во второй половине дня. Затрудняюсь сказать, в каких регионах.

Сейчас сложно оценить, насколько это серьезная угроза. Это будет зависеть от развития ситуации. Мы приняли все меры, чтобы это дальше не распространялось. Если все быстро починят, на что мы очень рассчитываем, то все будет нормально. Это нештатная ситуация, но будет от сроков. Если затянется на неделю, то это нехорошо.

Кроме Мегафона, атаке в России подверглись министерство внутренних дел и СК. Как утверждают источники «Медиазоны» и блога Ильи Варламова, в МВД заражены компьютеры в нескольких регионах. На «Пикабу» также писали про заражение компьютеров в полиции. В телеграм-канале «Сайберсекьюрити и Ко», который ведет специалист по информационной безопасности Александр Литреев, говорится, что «сетевая работа ведомства если не парализована полностью, то серьезно ограничена». Официально в МВД отрицают информацию о заражении. «Идут плановые работы на внутреннем контуре», — сказали в МВД. Про проблемы в СК сообщает «Газета.ру».

В социальных сетях появлялись сообщения об атаках на «Связной» и «Билайн». В «Связном» «Медузе» сказали, что знают о вирусе, но компанию он не затронул. В «Билайне» сообщили, что отразили атаку.

О ранней версии вируса WannaCrypt стало известно еще в феврале 2017 года. Он работает только на операционной системе Windows. Как пишет Motherboard, уязвимость, которую использует вирус, похожа на ту, что использовалась Агентством национальной безопасности США. За последнее время хакеры опубликовали несколько готовых инструментов АНБ для использования таких уязвимостей — похоже, другие хакеры ими воспользовались для создания вируса-вымогателя.

Microsoft закрыла уязвимость, которую использует вирус, в марте. На сайте производителя Windows опубликовано сообщение с призывом обновиться. Все, кто оказался заражен, по всей видимости, не обновились.
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

Igorek31

Массовая атака Wana decrypt0r 2.0 от 12 мая — информация и защита

Атака наблюдается в разных сетях совершенно никак не связанных между собой, способна поражать системы развернутые из чистых образов и, по некоторым данным, использует уязвимость протокола SMBv1. В большинстве случаев ей подвержены все, кто не сидит за фаерволлом на нормальном роутере и закрытых портах и, само собой, держит не обновленные пиратки Windows (особенно это касается 7-ой версии).

Патчи для исправления этой уязвимости можно скачать на официальном сайте Miscrosoft You are not allowed to view links. Register or Login

Уязвимость так-же можно временно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке.

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Консоль, естественно, должна быть запущена от имени администратора. Патчи при этом, всё же рекомендуется установить. По возможности есть смысл закрутить все гайки на фаерволле (в том числе роутера, провайдера и куда там у Вас есть доступ).

Линк на карту (а не на скриншот) примерно такой вот.

Следующие действия помогут вам понять установлен ли патч закрывающий данную уязвимость в вашей системе:

Перейдите по You are not allowed to view links. Register or Login
выше и проверьте код обновления для вышей системы, например для Windows 7 или Windows Server 2008 R2, код будет 4012212 или 4012215;
Откройте консоль от имени администратора;
Напишите:

dism /online /get-packages | findstr KB4012212

Нажмите Enter;
Если в ответе вы увидите KB4012212, это значит что патч у вас уже установлен и можно спать спокойно;
Если же ответ вернет вам пустую строку, попробуйте проверить следующий патч;
Если ни один патч не находится, рекомендуется незамедлительно установить обновление по ссылке выше.

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.