Det største angrepet i historien. Innenriksdepartementet, MegaFon og tusenvis av andre selskaper ble hacket

💖 Liker du det? Del lenken med vennene dine
  • 12. mai 2017, 19:43 Datasystemer til innenriksdepartementet og Megafon ble utsatt for et virusangrep

Innvendig datasystem Det russiske innenriksdepartementet ble rammet av viruset, rapporterer Varlamov.ru, som siterer flere kilder som er kjent med situasjonen.

Mediazonas kilde i innenriksdepartementet bekreftet faktumet om infeksjon av avdelingsdatamaskiner. Ifølge ham er det snakk om avdelinger i flere regioner.

Tidligere dukket det opp informasjon om en mulig virusinfeksjon på Pikabu-nettstedet og Kaspersky-forumet. Ifølge noen brukere er dette et virus WCry(også kjent som Vil gråte eller WannaCryptor) – det krypterer brukerens filer, endrer utvidelsen og krever at du kjøper en spesiell dekryptering for bitcoins; ellers vil filene bli slettet.

I følge brukere på Kaspersky-forumet dukket viruset først opp i februar 2017, men "har blitt oppdatert og ser nå annerledes ut enn tidligere versjoner."

Kasperskys pressetjeneste var ikke i stand til å kommentere hendelsen umiddelbart, men lovet å gi ut en uttalelse i nær fremtid.

Bedriftsmedlem Avast Jakub Kroustek rapportert på Twitter at minst 36 tusen datamaskiner i Russland, Ukraina og Taiwan er infisert.

Varlamovs nettsted bemerker at det også dukket opp informasjon om infeksjon av datamaskiner på offentlige sykehus i flere regioner i Storbritannia og et angrep på et spansk telekommunikasjonsselskap Telefonica. I begge tilfeller ber viruset også om betaling.

Selskapet bemerket at oppdateringen allerede i mars ga ytterligere beskyttelse mot slike virus.

«Brukere av vår gratis antivirus og oppdatert Windows-versjoner beskyttet. Vi jobber med brukere for å gi ytterligere hjelp," la selskapet til.

Tidligere rapporterte Kaspersky Lab til Mediazone at WannaCrypt-viruset utnytter et Windows-nettverkssårbarhet som ble lukket av Microsoft-spesialister tilbake i mars.

Innenriksdepartementet bekreftet hackerangrep på sine datamaskiner

Innenriksdepartementet bekreftet hackerangrep på datamaskinene sine, melder RIA Novosti.

Ifølge pressesekretæren i innenriksdepartementet Irina Volk, avdelingen informasjonsteknologier, Kommunikasjons- og informasjonsbeskyttelse av departementet registrerte et virusangrep på datamaskinene til innenriksdepartementet med Windows-operativsystemet.

"Takket være rettidige tiltak ble omtrent tusen infiserte datamaskiner blokkert, noe som er mindre enn 1%," sa Volk og la til at serverressursene til innenriksdepartementet ikke ble infisert fordi de kjører på andre operativsystemer.

"For øyeblikket er viruset lokalisert, ingeniørarbeidå ødelegge det og oppdatere antivirus-beskyttelsesverktøy,» sa departementets pressesekretær.

Mer enn seks tusen dollar ble overført til Bitcoin-lommebøkene til hackerne som spredte WannaCry-viruset.

Minst 3,5 bitcoins ble overført til hackerne som spredte WannaCry-ransomware-viruset, skriver Meduza. I følge valutakursen på $1740 for én bitcoin klokken 22:00 Moskva-tid, er dette beløpet $6090.

Meduza kom til denne konklusjonen basert på historien om transaksjoner på Bitcoin-lommebøker som viruset krevde penger overført til. Lommebokadressene ble publisert i en Kaspersky Lab-rapport.

Tre lommebøker gjennomførte 20 transaksjoner 12. mai. I utgangspunktet ble 0,16-0,17 bitcoins overført til dem, noe som tilsvarer omtrent $300. Hackerne krevde å betale dette beløpet i et popup-vindu på infiserte datamaskiner.

Avast telte 75 tusen angrep i 99 land

IT-selskap Avast rapporterte at viruset WanaCrypt0r 2.0 infiserte 75 tusen datamaskiner i 99 land, ifølge organisasjonens nettsted.

For det meste er datamaskiner infisert i Russland, Ukraina og Taiwan.

For 13 timer siden dukket det opp et blogginnlegg av datasikkerhetsspesialist Brian Krebs om overføring av bitcoins til hackere på til sammen $26.000.

Europol: 200 tusen datamaskiner i 150 land ble angrepet av et virus

Virusinfeksjon Vil gråte på tre dager var mer enn 200 tusen datamaskiner i 150 land allerede avslørt, sa han i et intervju med den britiske TV-kanalen ITV Europols direktør for europeisk politi, Rob Wainwright. Hans ord er sitert Sky News.

«Spredningen av viruset rundt om i verden er enestående. De siste anslagene er at det er 200 000 ofre i minst 150 land, inkludert bedrifter, inkludert store selskaper, sa Wainwright.

Han antydet at antallet infiserte datamaskiner sannsynligvis ville øke betydelig når folk kom tilbake til arbeid på datamaskinene sine på mandag. Samtidig bemerket Wainwright at så langt har folk overført "overraskende lite" penger til sprederne av viruset.

I Kina angrep viruset datamaskinene til 29 tusen institusjoner

Virus Vil gråte angrep datamaskinene til mer enn 29 tusen institusjoner, antallet berørte datamaskiner er i hundretusener, Xinhua-byrået siterer data fra Computer Threat Assessment Center Qihoo 360.

Ifølge forskere ble datamaskiner ved mer enn 4340 universiteter og andre utdanningsinstitusjoner angrepet. Infeksjoner ble også observert på datamaskiner på jernbanestasjoner, postorganisasjoner, sykehus, kjøpesentre og offentlige etater.

"Det var ingen betydelig skade for oss, for institusjonene våre - verken for bankvesenet, helsevesenet eller andre," sa han.

"Når det gjelder kilden til disse truslene, etter min mening, sa Microsoft-ledelsen direkte dette, de sa at den primære kilden til dette viruset er etterretningstjenestene i USA, Russland har absolutt ingenting med det å gjøre. Det er rart for meg å høre noe annerledes under disse forholdene, la presidenten til.

Putin ba også om å diskutere problemet med cybersikkerhet «på et seriøst politisk nivå» med andre land. Han understreket at det er nødvendig å "utvikle et system for beskyttelse mot slike manifestasjoner."

Viruset Vil gråte kloner dukket opp

Viruset Vil gråte to modifikasjoner har dukket opp, skriver Vedomosti med henvisning til Kaspersky Lab. Selskapet mener at begge klonene ikke ble opprettet av forfatterne av det originale løsepengeviruset, men av andre hackere som prøver å utnytte situasjonen.

Den første modifikasjonen av viruset begynte å spre seg om morgenen 14. mai. Kaspersky Lab oppdaget tre infiserte datamaskiner i Russland og Brasil. Den andre klonen lærte å omgå et stykke kode som ble brukt til å stoppe den første bølgen av infeksjoner, bemerket selskapet.

Han skriver også om viruskloner Bloomberg. Grunnlegger av selskapet Comae Technologies, engasjert i cybersikkerhet, sa Matt Suish at rundt 10 tusen datamaskiner ble infisert med den andre modifikasjonen av viruset.

Ifølge Kaspersky Lab ble seks ganger færre datamaskiner infisert i dag enn fredag ​​12. mai.

Virus Vil gråte kan ha blitt opprettet av en nordkoreansk hackergruppe Lasarus

Ransomware-virus Vil gråte kan ha blitt opprettet av hackere fra den nordkoreanske gruppen Lazarus, ifølge det spesialiserte nettstedet til Kaspersky Lab.

Selskapets spesialister trakk oppmerksomhet til analytikerens tweet Google Neela Mehta. Som Kaspersky Lab konkluderte, indikerer meldingen likheter mellom de to prøvene – det har de generell kode. Tweeten gir en kryptografisk prøve Vil gråte datert februar 2017 og prøvegruppe Lasarus datert februar 2015.

«Detektivhistorien blir strammere og strammere og nå er den samme koden funnet i # Vil gråte og i trojanerne fra Lasarus», —

I tillegg til telekommunikasjonsselskaper ble russiske rettshåndhevelsesbyråer – innenriksdepartementet og etterforskningskomiteen – ofre for hackerangrep, ifølge kilder fra RBC, samt Gazeta.Ru og Mediazona.

RBCs samtalepartner i Innenriksdepartementet snakket om et angrep på avdelingens interne nettverk. Ifølge ham var angrepet hovedsakelig regionale avdelinger departementer. Han klargjorde at viruset påvirket datamaskiner i minst tre regioner i den europeiske delen av Russland. Kilden la til at dette angrepet ikke skulle påvirke arbeidet til innenriksdepartementet. En annen RBC-samtaler i departementet sa at hackere kunne ha fått tilgang til innenriksdepartementets databaser, men det er ikke kjent om de klarte å laste ned informasjon derfra. Angrepet på innenriksdepartementet rammet bare de datamaskinene som operativsystemet ikke hadde blitt oppdatert på på lenge, sa en kilde ved avdelingen. Arbeidet i departementet er ikke lammet av hackere, men det er sterkt hemmet.

I Tyskland hackertjenester til Deutsche Bahn, som er landets viktigste jernbaneoperatør. Dette ble rapportert av TV-kanalen ZDF med henvisning til landets innenriksdepartement.

USAs Department of Homeland Security-partnere teknisk støtte og hjelp i kampen mot WannaCry løsepengevare.

Hva slags virus?

I følge meldingen Kaspersky Lab , det aktuelle viruset er WannaCry-ransomware. «Som analysen viste, skjedde angrepet gjennom det velkjente nettverkssårbarheten Microsoft Security Bulletin MS17-010. Deretter ble et rootkit installert på det infiserte systemet, ved hjelp av hvilket angriperne lanserte et krypteringsprogram," sa selskapet.

"Alle Kaspersky Lab-løsninger oppdager dette rootsettet som MEM: Trojan.Win64.EquationDrug.gen. Våre løsninger oppdager også løsepengevaren som ble brukt i dette angrepet med følgende dommer: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (for å oppdage denne skadelige programvaren Systemkomponent Watcher må være aktivert),» bemerket selskapet.

For å redusere risikoen for infeksjon anbefaler Kaspersky Lab-eksperter brukere å installere den offisielle oppdateringen fra Microsoft, som lukker sårbarheten som ble brukt i angrepet, og for å forhindre slike hendelser, bruke trusselinformasjonstjenester for å motta data om de farligste angrepene i tide. og mulige infeksjoner.

Hackerangrepet ble også kommentert Microsoft . «I dag har ekspertene våre lagt til deteksjon og beskyttelse mot en ny skadelig programvare kjent som Ransom: Win32.WannaCrypt. I mars introduserte vi også ekstra beskyttelse mot skadelig programvare av denne typen, sammen med en sikkerhetsoppdatering som hindrer skadelig programvare i å spre seg over nettverket. Brukere av vårt gratis antivirus og oppdaterte versjon av Windows er beskyttet. Vi jobber med brukere for å gi ytterligere hjelp, heter det i en uttalelse fra en Microsoft-representant i Russland mottatt av RBC.

Representant Solar sikkerhet fortalte RBC at selskapet ser angrepet og undersøker for tiden en prøve av viruset. "Vi er ikke klare til å dele detaljer akkurat nå, men skadelig programvare ble tydelig skrevet av fagfolk. Det kan foreløpig ikke utelukkes at det er noe farligere enn en løsepengevare. Det er allerede åpenbart at hastigheten på spredningen er enestående høy," sa kilden. Ifølge ham er skaden fra viruset "enorm" det har påvirket store organisasjoner i 40 land, men det er umulig å gi en nøyaktig vurdering ennå, siden egenskapene til skadevaren ennå ikke er fullt ut studert og angrepet er. for tiden i utvikling.

administrerende direktør Gruppe-IB Ilya Sachkov fortalte RBC at løsepengevare som ligner på den som ble brukt i det nåværende angrepet er en økende trend. I 2016 økte antallet slike angrep mer enn hundre ganger sammenlignet med året før, sa han.

Sachkov bemerket at som regel skjer infeksjon av enheten i dette tilfellet gjennom e-post. Når vi snakker om WannaCry, bemerket eksperten at dette krypteringsprogrammet har to funksjoner. "For det første bruker den ETERNALBLUE utnyttelsen, som ble publisert i åpen tilgang hackere Shadow Brokers. En oppdatering som lukker denne sårbarheten for operativsystemet Windows Vista og eldre, ble tilgjengelig 9. mars som en del av bulletin MS17-010. Samtidig er en oppdatering for eldre operativsystemer som Windows XP og Windows server Det blir ikke noe 2003, siden de ikke lenger støttes, sa han.

"For det andre, i tillegg til å kryptere filer, skanner den Internett for sårbare verter. Det vil si at hvis en infisert datamaskin kommer inn i et annet nettverk, vil skadelig programvare spre seg der også, derav den skredlignende naturen til infeksjoner, la Sachkov til.

Beskyttelse mot slike angrep kan ifølge Sachkov sikres ved å bruke «sandbox»-løsninger, som installeres på organisasjonens nettverk og skanner alle filer som sendes til ansattes e-post eller lastes ned fra Internett. I tillegg, husket eksperten, er det viktig å gjennomføre forklarende samtaler med ansatte om det grunnleggende om "digital hygiene" - ikke installer programmer fra ubekreftede kilder, ikke sett inn ukjente flash-stasjoner i datamaskinen og ikke følg tvilsomme lenker, som samt oppdatere programvare i tide og ikke bruke operativsystemer som ikke støttes av produsenten.

Hvem er skyldig

Det er foreløpig ikke klart hvem som står bak det storstilte cyberangrepet. Tidligere NSA-ansatt Edward Snowden sa at et virus utviklet av NSA kunne ha blitt brukt i det globale hackerangrepet som skjedde 12. mai. WikiLeaks har tidligere annonsert denne muligheten.

På sin side sa rumenske myndigheter at bak angrepsforsøket kan være en organisasjon «knyttet til nettkriminalitetsgruppen APT28/Fancy Bear», som tradisjonelt er klassifisert som «russiske hackere».

The Telegraph antyder at Shadow Brokers-gruppen, knyttet til Russland, kan stå bak angrepet. De knytter dette til hackernes påstander i april om at de hadde stjålet et «cybervåpen» fra det amerikanske etterretningsmiljøet, og ga dem tilgang til alle Windows-datamaskiner.

Ondsinnet programvare- navn til alle programvareprodukter, hvis formål åpenbart er å forårsake skade på sluttbrukeren.

Angripere kommer opp med nye og utspekulerte måter å distribuere skadevare på, hvorav de fleste er utviklet for Android-operativsystemet. Samtidig kan du "fange" et virus ikke bare på et tvilsomt nettsted, men også ved å motta en melding med en lenke fra en person du kjenner (venn, slektning, kollega).

En av modifikasjonene av skadelig programvare for smarttelefoner og nettbrett basert på operativsystemet Android-system, en gang på mobilenheten din, er det første den vil gjøre å sende ut en lenke med en vennlig melding "Sjekk lenken!" eller «Mitt bilde for deg» i hele kontaktlisten din. Alle som følger lenken vil motta viruset på smarttelefonen.

Men oftest utgir kriminelle trojanere som nyttige applikasjoner.

Hva er trusselen fra viruset?

Mottatt trojansk hest kan ikke bare sende SMS til vennene dine, men også tømme kontoen din. Banktrojanere er blant de farligste. Alle eiere av dingser som bruker bankapplikasjoner kan lide. Brukere av Android-smarttelefoner er mest utsatt – 98 % av mobilbanktrojanerne er laget for dette operativsystemet.

Når du starter en bankapplikasjon, viser trojaneren sitt eget grensesnitt på toppen av grensesnittet til en ekte mobilbank. Og dermed stjeler all data som brukeren legger inn. Den mest avanserte skadelige programvaren kan forfalske grensesnittene til dusinvis av forskjellige mobilbanker, betalingssystemer og til og med meldingssystemer.

Et annet viktig skritt når du stjeler penger er å avskjære SMS med engangspassord for å utføre betalinger og overføringer. Derfor trenger trojanere vanligvis tilgangsrettigheter til SMS, og det er derfor du bør være spesielt forsiktig med applikasjoner som ber om slike rettigheter.

Tegn på at telefonen din er infisert

Det er flere tegn på at telefonen din er infisert med skadelig programvare:

  • Skjult SMS-sending til kontaktlisten din - venner, bekjente og kolleger som har mottatt tvilsomme meldinger begynner å kontakte deg;
  • Rask bruk av midler - midler belastes den personlige kontoen raskere enn vanlig;
  • Uautoriserte debiteringer fra et bankkort;
  • Mangel på SMS fra banken - da du aktiverte tjenesten "SMS-informering", sluttet du å motta SMS-varsler om debitering av midler fra kontoen din;
  • Batteriet tømmes raskere.

Hvordan beskytte deg selv?

  • Overvåk operativsystemet ditt regelmessig for sikkerhetsoppdateringer. mobil enhet og installer dem i tide;
  • Installer antivirusprogramvare på smarttelefonen, nettbrettet, etter installasjonen, oppdater den og sjekk mobilenheten din;
  • Bruk antivirusprogramvare som gir online beskyttelse og oppdater den regelmessig;
  • Last ned og start applikasjoner kun fra offisielle butikker - Play Store, App Store, Google Play og så videre;
  • Vær forsiktig når du gir tillatelser til applikasjoner - programmer som ber om tilgangsrettigheter til å behandle SMS-meldinger bør behandles spesielt mistenkelig;
  • Tenk før du klikker på en lenke. Ikke vær på vakt, ikke åpne lenker fra brev eller SMS, eller meldinger i i sosiale nettverk, hvis du ikke er sikker på at meldingen kom fra en kjent mottaker og er trygg;
  • Hvis du mottar en mistenkelig SMS med lenke fra vennen din, ring ham for å finne ut om han har sendt meldingen. Hvis ikke, advar om at smarttelefonen eller nettbrettet hans er infisert med et virus;
  • Vær forsiktig i offentligheten Wi-Fi-nettverk, og når du kobler til nettverket, sørg for at det er legitimt;
  • Bruk komplekse passord;
  • I Innstillinger-menyen klikker du på Databruk, under Trådløst og nettverk ( Trådløs tilkobling) du kan se hvor mye data hver applikasjon bruker og sette en grense for arbeid med data;
  • Aktiver "SMS-varsling" om debitering av midler fra kontoen din - ikke alle trojanere fanger opp SMS.

Hva gjør jeg hvis penger blir stjålet?

Det første du må gjøre er å kontakte banken så raskt som mulig.

Plutselig dukker det opp et vindu på skjermen til en datamaskin som kjører Windows med informasjon om at brukerens filer er kryptert, og de kan kun dekrypteres ved å betale hackerne en løsesum på $300. Dette må gjøres innen tre dager, ellers vil prisen dobles , og etter uke slettes dataene permanent. Eller rettere sagt, de vil fysisk forbli på disken, men det vil være umulig å dekryptere dem. For å demonstrere at dataene faktisk kan dekrypteres, tilbys en "gratis demo".

Eksempel på en melding om datahakking

Hva er kryptering

Du kan kryptere alle data på datamaskinen din. Siden de alle er filer, det vil si sekvenser av nuller og enere, kan du skrive de samme nullene og enere i en annen rekkefølge. La oss si at hvis vi er enige om at vi i stedet for hver sekvens "11001100" vil skrive "00001111", så senere, ser vi "00001111" i den krypterte filen, vil vi vite at det faktisk er "11001100", og vi kan enkelt dekryptere data. Informasjon om hva som endres til det som kalles krypteringsnøkkelen, og dessverre er det bare hackere som har nøkkelen i dette tilfellet. Det er individuelt for hvert offer og sendes først etter betaling for "tjenestene".

Er det mulig å fange hackere?

I dette tilfellet må løsepengene betales med bitcoins, en elektronisk kryptovaluta. Essensen av å bruke Bitcoin, i et nøtteskall, er at betalingsdata overføres gjennom en kjede av servere på en slik måte at hver mellomserver ikke vet hvem den opprinnelige avsenderen og mottakeren av betalingen er. Derfor, for det første, er den endelige "mottakeren" alltid helt anonym, og for det andre kan ikke overføringen av penger utfordres eller kanselleres, det vil si at hackeren, som mottar løsepenger, ikke risikerer noe. Evnen til å få store summer raskt og ustraffet motiverer hackere til å finne nye måter å hacke på.

Hvordan beskytte deg mot hacking

Generelt har løsepengevare eksistert i ti år - som regel før det ble " Trojanske hester" Det vil si at krypteringsprogrammet ble installert av brukeren selv av sin egen dumhet, for eksempel under dekke av en "crack" for å hacke en dyr kontorpakke eller et sett med nye nivåer for et populært spill, lastet ned fra ingensteds. Grunnleggende datahygiene beskytter mot slike trojanere.

Men nå snakker vi om et virusangrep (Wanna Decrypt0r 2.0-virus) som utnytter operativsystemsårbarheter Windows-systemer og nettverksfiloverføringsprotokoller (SMB), som fører til at alle datamaskiner på det lokale nettverket blir infisert. Antivirus er stille, utviklerne deres vet ennå ikke hva de skal gjøre og studerer bare situasjonen. Så den eneste måten å beskytte deg selv på er å lage sikkerhetskopier regelmessig viktige filer og lagre dem på eksterne harddisker som er koblet fra Internett. Du kan også bruke mindre sårbare operativsystemer- Linux eller Mac OS.

“I dag har spesialistene våre lagt til en oppdatering – deteksjon og beskyttelse mot en ny skadelig programvare kjent som Ransom: Win32.WannaCrypt. I mars la vi også til en sikkerhetsoppdatering som gir ekstra beskyttelse mot potensielle angrep. Brukere av vårt gratis antivirus og oppdaterte versjon av Windows er beskyttet. Vi jobber med brukere for å gi ytterligere hjelp."

Kristina Davydova

Pressesekretær for Microsoft Russland

Hvordan lagre filer

Hvis filene allerede er kryptert og sikkerhetskopi nei, da må du dessverre betale. Det er imidlertid ingen garanti for at hackere ikke vil kryptere dem igjen.

Hacking vil ikke føre til noen globale katastrofer: uten lokale regnskapshandlinger eller rapporter er det selvfølgelig vanskelig, men togene kjører, og MegaFons nettverk fungerer uten feil - ingen stoler på vanlige kontor-PCer med kritiske data Windows basert, og serverne har enten flertrinns beskyttelse mot hacking (ned til maskinvare på ruternivå), eller er fullstendig isolert fra Internett og lokale nettverk, som ansattes datamaskiner er koblet til. Forresten, nettopp i tilfelle av cyberangrep, lagres viktige data fra offentlige etater på servere som kjører på spesielle kryptografiske sterke bygg av Linux som har passende sertifisering, og innenriksdepartementet kjører også disse serverne på russiske Elbrus-prosessorer, for arkitekturen som angriperne absolutt ikke har kompilert viruskode til.

Hva vil skje videre

Jo flere mennesker lider av viruset, jo bedre blir det, paradoksalt nok: det vil bli god leksjon cybersikkerhet og minner deg om behovet for konstant Reserver eksemplar data. Tross alt kan de ikke bare ødelegges av hackere (på 1000 og 1 andre måter), men også tapt på grunn av fysisk tap av mediet de ble lagret på, og da har du bare deg selv å skylde på. Du vil gjerne betale både 300 og 600 dollar for arbeidet i hele livet ditt, men det vil ikke være noen!

fortelle venner