00:45 

WannaCry Ransomware

2(che)n
( . )( . )админ
12 мая 74 страны мира пережили одну из крупнейших хакерских атак в истории. Наиболее сильно пострадала Россия — в нашей стране атаке кибермошенников подверглись компьютеры, подключенные к внутренним сетям силовых ведомств, а также сотовый оператор «Мегафон». Вредоносная программа блокировала и шифровала файлы, после чего требовала оплаты в криптовалюте. Сумма, по разным источникам, составляет от 300 до 600 долларов.
***
Атака на ФИСМ началась около четырех часов дня 12 мая. По данным управления ГИБДД, речь идет о так называемом трояне. Предположительно, проблема коснулась МРЭО по всей России. В систему ФИСМ вносятся все данные автовладельцев и машин, а также все регистрационные действия.

Сигналы о проблемах с работой с базами ГИБДД поступили из разных регионов. Так, по сообщению Госавтоинспекции Карелии, по техническим причинам временно не осуществляется выдача водительских удостоверений и регистрация транспортных средств во всех подразделениях Карелии. Вместе с тем прием документов и экзаменов на право управления транспортными средствами проходит в обычном режиме. «Просим с пониманием отнестись к ситуации», — обращаются к водителям в ГИБДД Карелии.

В Татарстане ГИБДД также временно прекратила регистрацию новых автомобилей и прием экзаменов. Об этом вечером 12 мая сообщила пресс-служба ведомства, объяснив данные меры техническими неполадками.

«В связи с техническими неполадками временно прекращены регистрационные и экзаменационные действия», — говорится в сообщении УГИБДД по РТ. О возобновлении этой работы автоинспекторы обещают сообщить дополнительно.

Утром 13 мая новосибирские водители также не смогли получить документы из-за сбоя в базе ГИБДД.

«Я обращался через портал госуслуг за заменой водительского удостоверения. Осуществив все необходимые действия, выбрал дату и время посещения — 13 мая в 9.50. По приезде увидел такую картину: сотрудник ГИБДД всем разъясняет, что сегодня ГИБДД работать не будет, а когда заработает на следующей неделе, тоже неизвестно. Проблема касается всей страны. Сервера не работают», — написал в редакцию читатель, который приехал в субботу утром в отделение на ул. Новая Заря.

В Министерстве внутренних дел подтвердили, что 12 мая департаментом информационных технологий, связи и защиты информации МВД России была зафиксирована вирусная атака на персональные компьютеры ведомства. Как сообщила официальный представитель МВД России Ирина Волк, были атакованы машины, находящиеся под управлением операционной системы Windows, однако в ведомстве вовремя среагировали, благодаря чему было заблокировано всего около 1 тыс. зараженных компьютеров, то есть менее 1%.

В то же время информация о масштабных хакерских атаках поступила и из ряда других государств. По данным «Лаборатории Касперского», хакеры пытались атаковать компьютеры под операционной системой Windows в 74 странах. При этом большая часть заражений произошла именно в России — пострадали, в частности, компьютеры крупнейших компаний, в том числе Сбербанка, «Мегафона», МВД и МЧС. В Великобритании хакеры дотянулись и до медицинских учреждений, от вирусной атаки там пострадали около 40 организаций национальной системы здравоохранения, включая больницы, поликлиники и фонды здравоохранения.

По данным специалистов, злоумышленники использовали вирус-шифровальщик, который получил название WannaCry (WannaDecryptor). Атака происходила через известную сетевую уязвимость Microsoft. Попав на компьютер, вирус блокировал на нем все файлы и требовал заплатить $600 в криптовалюте за расшифровку данных.
***
Мораль — не будь как ГИБДД, заткни дыру

@темы: Админское, Интернетное

URL
Комментарии
2017-05-16 в 05:16 

2(che)n
( . )( . )админ
В связи с масштабным распространением программы-вымогателя WannaCry или WannaCryptor компания Check Point Software Technologies подготовила отчет об этом вымогателе.

«Виновником атак, которые начались в конце прошлой недели по всему миру, является версия 2.0 WCry ransomware, также известная как WannaCry или WanaCrypt0r ransomware. Версия 2.0 была впервые обнаружена 11 мая, атака возникла внезапно и быстро распространилась в Великобритании, Испании, Германии, Турции, России, Индонезии, Вьетнаме, Японии. Масштаб атаки подтверждает, насколько опасным может быть вымогательское ПО. Организации должны быть готовы к отражению атаки, иметь возможность сканировать, блокировать и отсеивать подозрительные файлы и контент до того, как он попадет в их сеть. Также очень важно проинструктировать персонал о возможной опасности писем от неизвестных источников», — отмечает Василий Дягилев, глава представительства компании в СНГ.

Команда Check Point начала фиксировать масштабное распространение вируса WannaCryptor 12 мая. Для ее распространения использовались различные векторы атак, в том числе через сетевой протокол прикладного уровня (SMB), brute force атаки на RDP-серверы, вредоносные ссылки в письмах, а также письма со вложениями, содержащими вредоносный контент в файлах PDF или ZIP.

По состоянию на 14 мая WannaCry собрал более 33 тыс. долл. Несмотря на то, что многие пользователи заплатили выкуп, не было ни одного сообщения о том, что их файлы были разблокированы. Исследователи обнаружили, что поступление денег на счет вымогателей позволяет отслеживать, какая именно жертва их перевела. У многих вымогателей есть «служба поддержки», которая быстро отвечает жертвам в случае проблем с оплатой. Но не в случае с WannaCry. Более того, эксперты сомневаются, что зашифрованные файлы вообще поддаются дешифровке со стороны вымогателей.

URL
Комментирование для вас недоступно.
Для того, чтобы получить возможность комментировать, авторизуйтесь:
 
РегистрацияЗабыли пароль?

War never changes

главная