Метка: кибератака

  • В Украине запустили систему экстренного оповещения компаний о кибератаках

    В Украине запустили систему экстренного оповещения компаний о кибератаках

    Компания lifecell передала на безоплатной основе департаменту киберполиции систему собственной разработки для экстренного реагирования в условиях чрезвычайных ситуаций Emergency Notification System (ENS).

    «ENS позволяет локализировать киберугрозу и избежать распространения. В период тестирования системы работниками киберполиции уже удалось избежать киберугрозы в одной из корпораций. Сотрудники, получившие оповещение, в течение пяти минут смогли распространить информацию об угрозе среди своих коллег», — сообщил начальник департамента киберполиции Сергей Демедюк в ходе пресс-конференции.

    Вне зависимости от того, где находится сотрудник, на мобильный телефон приходит сообщение об угрозе. За три минуты удается проинформировать более тысячи человек, пояснил руководитель департамента корпоративной безопасности lifecell Андрей Некрутов.

    Департамент киберполиции и lifecell также подписали меморандум о сотрудничестве.

    Как уточнил Демедюк, в базе киберполиции находится 560 субъектов государственного и частного сектора, треть из которых уже дала согласие работать через такую систему. Он также отметил, что среди государственного сектора 15 компаний дали согласие и предоставили информацию для работы через систему.

    «Однако сообщения будет приходить не всем, так как могут содержать информацию для служебного пользования», — уточнил он.

    К системе смогут присоединиться и частные клиенты. Для этого им придется предоставить некоторые персональные данные. «Можно выбирать каналы по приоритетности — через смс-информирование, телефонную связь или электронную почту. На протяжении трех минут сотрудники получают информацию», — сказал Некрутов.

    «Недавние киберинциденты показали, что оперативное реагирование — первый оперативный способ избежания таких угроз», — отметил Демидюк.

    На сайте киберполиции будет размещена форма, через которую можно подключиться к системе. Однако система будет доступна только для тех, кто использует статичный IP-адрес.

    «Система будет иметь и коммерческую составляющую. К ней смогут подключиться также семьи, отдельные граждане для оповещения не только в случае кибератаки, но и других чрезвычайных ситуаций», — отметил главный исполнительный директор lifecell Имет Языджи.

  • Большинство американцев верит во вмешательство РФ в президентские выборы в США

    Большинство американцев верит во вмешательство РФ в президентские выборы в США

    Большинство американцев в значительной степени уверены, что Россия сумела воздействовать на избирательный процесс в США через Facebook и другие социальные сети. Так считают 54% участников опроса, проведенного по заказу телеканала CNN.

    По информации издания, это намного больше того количества респондентов, которые отводят решающую роль на выборах данным, похищенным российскими хакерами с серверов Демократической партии США.

    При этом 43% опрошенных считают, что влияние России на выборы сильно преувеличено. В разбивке по партийной принадлежности только 15% республиканцев разделяют мнение большинства против 92% демократов и 55% независимых избирателей.

    Ранее представители Facebook сообщили, что во время президентской кампании российское «Агентство интернет-исследований», известное как «фабрика троллей», через подставные аккаунты разместило свыше 3 тысяч платных объявлений, направленных на манипулирование общественным мнением в США.

    Сенатский комитет по разведке планирует в будущем месяце посвятить этой теме открытые слушания.

    Напомним, что ранее пресс-секретарь президента РФ Дмитрий Песков заявил, что Российская Федерация никогда не размещала политическую рекламу в социальной сети Facebook.

  • Началась рассылка вируса: Украину может накрыть новая волна кибератак

    Началась рассылка вируса: Украину может накрыть новая волна кибератак

    В Украине может начаться новая волна вирусной атаки, вызванная массовыми почтовыми рассылками, содержащими вредоносный код. Об этом сообщил основатель телекоммуникационной компании Datagroup и председатель наблюдательного совета предприятия Octava Capital Александр Кардаков на своей странице в Facebook.

    «В течение последних двух часов нам поступают сообщения о массовых почтовых рассылках, содержащих вредоносный код, как правило, в одном из архивных форматов: ARJ, ZIP, 7-ZIP и др», — написал он.

    По словам Кардакова, сегодня утром, 22 августа, система защиты электронной почты его компании перехватила сообщения с вложением 7-ZIP, которые маскировались под вложенные счета. Содержание анализируется, но уже ясно, что оно содержит часть, которая пытается установить соединение с интернетом, добавил эксперт.

    Кардаков также дал несколько рекомендаций для пользователей, которые могут помочь избежать заражения вирусом.

    В первую очередь он советует удалять письма с архивными вложениями с незнакомых и непроверенных адресов, не открывая их. А также не открывать файлы непосредственно в приложениях MS Office, используя для этого средства предварительного просмотра содержимого файла.

    «Если вы системный администратор, настройте вашу почтовую систему на перемещение подозрительных вложений в карантин с последующим углубленным сканированием. По крайней мере до 28 августа», — добавил Кардаков.

    https://www.facebook.com/alexander.kardakov.9/posts/1433162560137289

    R&D-директор компании «ИТ-Интегратор» Владимир Кург также сообщил о вероятной кибератаке в Украине на своей странице в Facebook: «От наших партнеров примерно с 10:30 приходят сообщения о фишинг-рассылке с вложениями в 7zip. Примерно в это время приехало и к нам, содержание тела — просьба посмотреть счета во вложении, перехвачено на внешнем шлюзе».

    Напомним, 27 апреля, ряд украинских компаний и банков подверглись хакерским атакам от вируса Petya. Вирус также парализовал работу Кабмина и вывел из строя электронный документооборот Чернобыльской атомной электростанции.

  • В Киберполиции рассказали, можно ли опять пользоваться софтом M.E.doc

    В Киберполиции рассказали, можно ли опять пользоваться софтом M.E.doc

    После крупнейшей в истории Украины хакерской атаки, которая была осуществлена путем взлома продуктов компании M.E.doc, разработчик существенно усилил защиту своих программ. Об этом сообщил начальник киберполиции Сергей Демедюк, пишет Обозреватель.

    «Могу сказать, что в последних обновлениях разработчик учел наши рекомендации», — рассказал он.

    Теперь для тестирования и проверки своих продуктов M.E.doc привлекает экспертные организации.

    Демедюк рассказал, что хакеры взломали программы компании из-за их популярности на рынке. По словам начальника киберполиции, продуктами M.E.doc пользуются крупные государственные и частные предприятия.

    «Как раз та аудитория, которая в первую очередь интересовала злоумышленников в данной атаке», — пояснил Демедюк.

    При этом глава киберполиции считает, что M.E.doc оказалась пострадавшей стороной. По этому поводу компания даже написала заявление.

    Как сообщалось, во вторник, 27 июня, компьютерные сети Кабмина, десятков государственных и частных крупных банков и компаний стали жертвами массированной вирусной атаки, которая в некоторых случаях привела к остановке их операций. Эксперты предварительно называют ее крупнейшей подобной кибератакой в Украине.

  • Турчинов: Депутаты — соучастники киберпреступлений против Украины

    Турчинов: Депутаты — соучастники киберпреступлений против Украины

    Бездеятельность депутатов ВР оставляет Украину открытой для новых кибератак и информационных провокаций. Об этом заявил Секретарь Совета национальной безопасности и обороны Александр Турчинов, сообщает пресс-служба СНБО.

    Турчинов выражает разочарование ввиду того, что Верховная Рада игнорирует вопросы защиты государства от кибератак.

    «Депутаты, которые работают несколько дней в месяц, наверное, очень устали и со следующей недели идут на несколько месяцев в очередной отпуск. Вчера они даже не смогли включить в повестку дня закон, который имеет ключевое значение для киберзащиты государства», — сказал Турчинов.

    По его словам, парламентарии «стали соучастниками киберпреступлений против собственной страны» и не включили в повестку дня во вторник проект закона «О противодействии угрозам нацбезопасности в информационной сфере».

    Турчинов указал, что депутаты уйдут в отпуск, «оставив страну открытой для новых кибератак и информационных провокаций».

    «Кстати, у депутатов тоже нет времени рассмотреть во втором чтении закон №2126а «Об основах обеспечения кибербезопасности», который уже несколько месяцев находится в Верховной Раде», — сказал он.

    Турчинов также подчеркнул, что депутаты от «Оппозиционного блока» и популистских фракций, также отказались поддерживать закон, который должен был поставить фильтр для получения украинских биометрических паспортов «коллаборантами и агентами российских спецслужб, которые маскируются под граждан-патриотов», находящихся на временно оккупированных территориях Крыма и Донбасса.

    Секретарь СНБО отметил, что на сегодняшний день противодействие кибервойне требует мобилизации как соответствующих госструктур, так и существенных финансовых и интеллектуальных ресурсов.

    По словам Турчинова, кибернетическим и информационным угрозам невозможно эффективно противодействовать без законодательного урегулирования многих вопросов в этой сфере.

    Напомним, ранее Петр Порошенко заявил, что за масштабной кибератакой на множество украинских банков, компаний, госучреждений и СМИ стоит Россия.

  • Порошенко: Масштабную кибератаку организовала Россия 

    Порошенко: Масштабную кибератаку организовала Россия 

    За масштабной кибератакой на множество украинских банков, компаний, госучреждений и СМИ стоит Россия. Об этом  заявил президент Петр Порошенко на совместной пресс-конференции с генсеком НАТО Йенсом Столтенбергом в Киеве.

    «Кибератаки — это ключевой элемент гибридной войны. И сейчас у нас есть свидетельства того, что последняя кибератака была организована Российской Федерацией», — сказал Порошенко.

    Он отметил, что именно сотрудничество в области кибербезопасности является главным направлением в работе Украины и НАТО, один из трастовых фондов альянса конкретно работает в этой сфере.

    «Речь идет не только об обеспечении программным обеспечением и технологиями, сейчас мы также получаем оборудования не только для защиты наших институтов от возможных последующих кибератак, но и для их предупреждения и обнаружения», — сказал Порошенко.

    «Через 40 минут после нападения координация между странами НАТО, нашими партнерами, и Украина, была организована в достаточно эффективный способ, что дает нам возможность минимизировать волну нападений, которые произошли 27 июня», — добавил президент.

    По этому поводу генеральный секретарь НАТО Йенс Столтенберг заявил, что НАТО предоставит Украине оборудование, которое позволит бороться с кибератаками, сообщает «Интерфакс».

    «Одна из отраслей, которой мы оказываем все больше внимания в сотрудничестве с Украиной, – это кибербезопасность. Мы сейчас находимся в процессе предоставления Украине нового оборудования для некоторых ключевых правительственных институций и структур власти, что позволит Украине расследовать, кто стоит за теми либо иными киберударами, поскольку реагирование на них имеет чрезвычайное значение», — сказал Столтенберг.

    По его словам, данное оборудование поможет Украине защитить свои институции от кибератак.

    В свою очередь, президент Украины Петр Порошенко уточнил, что оборудование предоставят, в частности, Министерству иностранных дел Украины и ряду других министерств, а также Службе безопасности Украины.

    «Они получат специализированное оборудование и средства коммуникации не только для того, чтобы защитить наши институции от возможных следующих киберударов, но и для того, чтобы их предупреждать и выявлять», — добавил глава государства.

    Напомним, ранее Порошенко заявил, что Украина намерена сосредоточиться на проведении важных реформ, чтобы соответствовать стандартам стран-членов НАТО.

  • Украинцев предупреждают о вероятности повторных кибератак

    Украинцев предупреждают о вероятности повторных кибератак

    В Госспецсвязи предупреждают о вероятности повторных атак вируса Petya Ransomware. Об этом сообщает пресс-служба ведомства.

    Как указано в сообщении, владельцы сетей, которые подверглись поражению вирусом Petya Ransomware, даже восстановив свои компьютеры, могут стать потенциальным объектом повторной кибератаки.

    Для уменьшения рисков повторного поражения и минимизации (избегание) последствий, связанных с кибератакой, команда CERT-UA разработала новые рекомендации.

    Как сообщалось ранее, неизвестный, представившись одним из создателей вируса Petya, рассказал, сколько нужно заплатить за расшифровку всех заблокированных компьютеров.

  • «Киберхата» НАТО. Была с краю, после Petya — на краю

    «Киберхата» НАТО. Была с краю, после Petya — на краю

    Лишь после атаки вируса Petya . A НАТО полностью осознало, насколько критично важно для самого альянса укреплять безопасность (в том числе кибербезопасность) Украины, находящейся на переднем крае глобальной гибридной агрессии России против Украины и Североатлантического альянса, пишет в блоге на Ліга.net политолог, директор Института социально-политического проектирования «Диалог» Андрей Миселюк.

    До этих атак позицию альянса в этом вопросе можно было охарактеризовать как «полную политическую поддержку Украины с умеренным уровнем практической помощи». То есть, конечно, нельзя было говорить о том, что страны НАТО на практике никак не помогали нашей стране выстоять в противостоянии с намного более сильным противником. Помощь была, в частности при НАТО был создан трастовый фонд для помощи Украине в сфере кибербезопасности.

    Но, как показала практика, уровень этой помощи являлся не достаточным для эффективного противодействия инструментам гибридной агрессии России. Которая действует креативно, гибко, оперативно и с большим размахом.

    И день 27 июня стал для альянса громким сигналом тревоги, настоящим «цева адом» («красный цвет» — сирена тревоги в Израиле). Потому что в этот день сначала был убит в собственном авто один из наиболее компетентных отечественных социалистов в разработке эффективных инструментов противодействия российским приёмам гибридных атак, командир спецназа Главного управления разведки полковник Максим Шаповал.

    Это убийство стало очередным в серии нападений на украинских военных, разведчиков и представителей служб безопасности, которые, судя по всему, были организованы российской разведкой. С целью ослабить украинские возможности в сфере контрразведки, а также запугать и солдат, и помогающих армии волонтеров.

    А через несколько часов после убийства Шаповала началась массированная атака в украинском кибепространстве с использованием вируса Petya. A . Последствия этой разрушительной атаки полностью не устранены до сих пор.

    Оба этих события, а в особенности масштабы и эффективность кибератаки, наглядно показали НАТО, что

    • Украина фактически находится на переднем крае атаки РФ против альянса и его партнёров
    • собственными усилиями и ресурсами оказать необходимое противодействие угрозам РФ наша страна не в состоянии.

    Поэтому понятно, почему генсек НАТО Столтенберг после оценки последствий атак Petya.A заявил. что НАТО будет помогать Украине защититься от подобных кибератак: «НАТО помогает Украине, с этой целью был создан трастовый фонд по кибербезопасности. Атака, которую мы видели, значительно повышает важность поддержки Украины. Мы продолжим это делать и это важная часть нашего сотрудничества».

    В то же время, важно отметить: наша страна в партнёрстве с альянсом не выступает с позиции ничего не имеющего нищего просителя. Сотрудничество Украины с альянсом по отражению российской агрессии и было, и будет взаимовыгодным движением в обоих направлениях. Альянс очень заинтересован в изучении практического опыта украинцев по успешному отражению российской агрессии. За три года этого опыта наша страна накопила уже очень много.

    «Вооруженные силы Украины на сегодня — единственная сила, которая вела наземную войну против обновленной российской армии. Даже если Москва использовала Восток Украины в качестве лаборатории для испытания новых инструментов электронной борьбы и спецназа, Украина также училась на этих атаках и прошла тернистый путь, чтобы научиться противостоять им. Консультанты, наблюдатели и советники с Запада в Украине пытаются изучить опыт украинских коллег. Они присутствуют на украинской территории и для этого тоже», — констатирует в своей статье для Washington Post специалист в сфере безопансости и стратегической коммуникации Молли Маккеу.

    Москва успешно добилась того, чтобы в теме ее экспансии дебаты велись только о том, эффективны Минские соглашения или нет и о сохранении или отмене санкций. Ничего из этого не касается защиты Украины или наказания России за агрессию против нее. Мало кто говорит об усилении оборонной способности Украины, ее наступательных и разведывательных возможностей. При том, что нашей стране нужны более серьезные возможности противостоять гибридным методам и лучшие инструменты киберзащиты для сохранения критически важной инфраструктуры.

    Осознание последнего обстоятельства не приходило в должной степени к альянсу во время предыдущих серьезных кибератак России против Украины. Даже после таких серьёзных, как атака вирусами TeleBots и Blackenergy в декабре прошлого года финансовой системы, объектов транспорта и энергетики Украины.

    В этот раз, после масштабного применения в Украине родственного TeleBots и Blackenergy вируса Petya. A похоже, в альянсе поняли серьёзность ситуации. И необходимость более масштабно помочь своему форпосту-Украине исходя из степени высочайшей вовлечённости НАТО в противостояние с Россией на украинском участке этой глобальной конфронтации.

  • Petya попытался вернуться: через М.Е.Doc произошла повторная атака, полиция изъяла сервера

    Petya попытался вернуться: через М.Е.Doc произошла повторная атака, полиция изъяла сервера

    Во вторник, 4 июля, в Украине предотвращена повторная кибератака вируса Petya с серверов информационной системы М.Е.Doc. Об этом на своей странице в Facebook сообщил министр внутренних дел Украины Арсен Аваков.

    Атаку предотвратили спецагенты департамента киберполиции вместе со специалистами СБУ и городской прокуратуры.

    «Пик атаки планировался на 16:00. Стартовала атака в 13:40. До 15:00 киберполиция заблокировала рассылку и активацию вируса с серверов информационной системы М.Е.Doc», — сообщил министр.

    По его словам, «сервера изъяты вместе со следами воздействия киберпреступников с очевидными источниками из Российской Федерации».

    Напомним, 27 апреля ряд украинских компаний и банков подверглись хакерским атакам от вируса Petya. Вирус заблокировал компьютеры и они перестали работать, начались сбои в критической инфраструктуре.

    Американская газета New York Times утверждает, что вирус Petya разработали в агентстве национальной безопасности США, откуда его похитили хакеры.

    Специалисты компании Microsoft подтвердили вину софта «М.Е.Док».

  • Грицак назвал настоящую цель масштабной кибератаки

    Грицак назвал настоящую цель масштабной кибератаки

    Главным мотивом масштабной кибератаки были не деньги, а дестабилизация ситуации внутри Украины. Об этом заявил глава СБУ Василий Грицак.

    Украинские правоохранители совместно с международными специалистами продолжают устанавливать обстоятельства мощной кибератаки против украинских частных и государственных структур 27 июня.

    «Сегодня наши специалисты при взаимодействии с экспертами США, Великобритании и компании Microsoft проводят совместные мероприятия по установлению обстоятельств этой кибератаки», — сказал Грицак.

    Отвечая на вопрос о том, есть ли у украинских правоохранительных органов доказательства причастности российских спецслужб к организации этой атаки, Грицак отметил:

    «К сожалению, я не могу до конца сказать то, что мне очень хочется сказать, поскольку уголовные производства находятся в Национальной полиции, но даже во время неформального общения с нашими партнерами мы приходим к одному и тому же выводу: для организации такой мощной кибератаки были задействованы значительные силы».

    При этом, отметил глава СБУ, из того, что установлено на сегодняшний день, к организации этой атаки причастны хакерские группировки, которые в свое время атаковали украинские энергетические предприятия и финансовые учреждения при помощи вирусов, в том числе «Blackenergy».

    «Все это было сделано под видом финансовой цели (вымогательства средств – ред), а на самом деле цель была – дестабилизация ситуации внутри нашего государства», — подчеркнул глава украинской спецслужбы.

    Грицак также добавил: «Мы выявили и зафиксировали новый способ заражения через бухгалтерское программное обеспечение».

    Глава СБ Украины вновь подчеркнул: «Эту хакерскую атаку мы расцениваем как звено в цепи, которая была до того. Это было направлено на дестабилизацию ситуации внутри государства».

    Как сообщалось, во вторник, 27 июня, компьютерные сети Кабмина, десятков государственных и частных крупных банков и компаний стали жертвами массированной вирусной атаки, которая в некоторых случаях привела к остановке их операций. Эксперты предварительно называют ее крупнейшей подобной кибератакой в Украине.

  • ESET показала карту распространения вируса Petya

    ESET показала карту распространения вируса Petya

    Большинство случаев заражения вирусом-шифровальщиком Petya (Вирус Петя) пришлось на Украину. Об этом свидетельствуют данные компании ESET, которая занимается разработкой антивирусного программного обеспечения.

    По данным компании, на Украину пришлось 75,2% заражений от общего числа в мире. На Германию — 9%, на Польшу — 5,8%. На Россию пришлось лишь 0,8%.

    Вирус Петя

    Читайте такжеКак обойти блокировку сайтов в Украине

    Как сообщалось, 27 июня произошли атаки вируса под названием Petya.A на сети украинских банков и крупных компаний. Вирус шифрует файлы на зараженном компьютере и выводит на экране сообщение с требованием перевести на указанный кошелек сумму в биткоинах, эквивалентную $ 300.

    Вирус Petya задел более 1,5 тысячи юридических и физических лиц в Украине.

  • Германия: Немецкие компании заразились вирусом Petya через Украину

    Германия: Немецкие компании заразились вирусом Petya через Украину

    Свои рекомендации по защите от новейших кибератак обнародовала федеральная служба безопасности в сфере информационной техники Германии (BSI).

    «Де-активировать функции автоматического обновления программного обеспечения M.E.Doc или заблокировать домен upd.me-doc.com.ua (92.60.184.55)», — говорится в первой рекомендации.

    Далее авторы предлагают деактивировать локальных администраторов, использующих такие инструменты как Psexec и WMIC, или, на худой конец, ограничить их возможности войти в систему с помощью внутренней сети, запретить использовать один и тот же пароль на разных компьютерах. Кроме того, сети должны быть сегментированы. И, конечно же, не стоит забывать об обновлении антивирусных программ.

    BSI отмечает, что продолжающаяся с начала недели волна кибер-атак, которые поразила IT-системы многих компаний и организаций, в том числе, более десятка немецких, и те — через украинские филиалы. Правительственные структуры затронуты не были, поскольку не используют украинское программное оборудование.

    «Происхождение и фокус кибератаки, очевидно, приходится на Украину, но имеет глобальные последствия», — говорят в ведомстве.

    Его эксперты считают «правдоподобной» версию о том, что вредоносная программа была распространена посредством функции обновления программы для бухгалтерской отчетности M.E.Doc украинского производства. В ведомстве полагают, что около 60% инфицированных компьютеров пришлось на Украину, 30% — на Россию, остальные – на другие страны. В общей сложности более 2 тысяч компаний по всему миру.

    «Нынешняя волна кибер-атак в очередной раз показывает, насколько уязвимыми могут быть критические бизнес-процессы в компаниях и учреждениях в цифровом мире. Не всегда можно предотвратить поражение одного компьютера, но это не должно приводить к выходу из строя всей сети!», — заявил президент BSI Арне Шенебом.

    Он призвал сделать информационную безопасность главным приоритетом.

    Напомним,  27 июня, Украину накрыла масштабная кибератака. Первыми о массовой вирусной атаке на компьютеры сообщили украинские компании и государственные структуры. Вирус, который специалисты называют похожим на Petya.A, шифрует данные на жестком диске и требует выкуп. Принцип распространения нового вируса пока не известен.

    В Киберполиции заявили, что, по предварительным данным, вирус-вымогатель Petya был распространен через уязвимость в украинской программе «М.Е.Док». Однако в компании сообщили, что пользователи системы «М.Е.Док» в принципе не могут заразить свои ПК вирусами в момент обновления программ. Однако специалисты компании Microsoft подтвердили вину софта «М.Е.Док»

  • Эксперт о кибератаке: Это проверка боем

    Эксперт о кибератаке: Это проверка боем

    Кибератака, которая накрыла Украину 27 июня, не столько разрушительна, как кажется на первый взгляд. А «российский след» в этом деле — это, скорее, проверка боем, чем реальность. Такое мнение в комментарии InfoResist высказал соорганизатор гражданской платформы «Нова країна», доктор экономических наук Андрей Длигач.

    «Киберразрушение не настолько велико, насколько показательна беспомощность украинских систем безопасности. Скорее, это сигнал, что нужно увеличить инвестиции в процессы и другие технологии, которые используют свои средства в частном секторе. А так практически все грамотные компании сделали для себя резервное копирование в облаках. На восстановление уйдёт примерно от одного до двух рабочих дней. Но это скажется, конечно, примерно на 0,1% ВВП», — считает Длигач.

    По его словам, просчитать возможность последующих атак в нереально, но их масштаб может быть более разрушительным – вплоть до коллапса.

    Читайте такжеКак обойти блокировку сайтов в Украине

    «Хитрость таких атак в том, что они готовятся заранее. И в каких масштабах возможно такое, пока даже сложно предположить. Уязвимостей очень много и масштаб может быть раз в 10 мощнее. А это уже приведёт к коллапсу в энергетической системе, в банковской системе. Всё это вполне может быть», — допускает эксперт.

    При этом он отмечает, что «российский след» в этом деле — это, скорее, проверка боем.

    «Российский след, скажем, очень и очень напрашивается, но есть несколько обстоятельств. Во-первых, всё это как-то приурочено к новому закону о реинтеграции Донбасса и повышению роли спецслужб в стране. Россия также пострадала от атаки этого «Пети». Ну и, скорее всего, это использование российского следа, в том числе и в интересах усиления правоохранительных органов Украины», — рассуждает Длигач.

    Он подчеркнул, что «не хотел бы здесь искать теорию заговора».

    «Мне кажется, что здесь главное, что является источником, — вопрос безопасности страны, безопасности правительства. А то, что россияне могут использовать уязвимость благодаря этой атаке, это очевидно. Это проверка боем, в зависимости от того, кто её делал», — резюмировал эксперт.

  • Турчинов рассказал, как распространялся вирус Petya

    Турчинов рассказал, как распространялся вирус Petya

    Одним из механизмов распространения компьютерного вируса Petya.A в Украине была система обновления программного обеспечения бухгалтерской отчетности, а также активно использовались возможности «серого интернета». Об этом рассказал секретарь Совета национальной безопасности и обороны Украины Александр Турчинов, сообщает пресс-служба СНБО.

    «Распространение этого компьютерного вируса и анализ взлома информационных систем дает нам возможность говорить, что это составляющая гибридной войны, которую ведет против нас Россия» — отметил Турчинов во время заседание Национального координационного центра кибербезопасности, во время которого была проанализирована последняя масштабная кибератака на информационные системы предприятий и ведомств Украины.

    По его словам, уже можно говорить, как распространялась кибератака.

    «Прежде всего, это происходило за счет системы обновления программного обеспечения бухгалтерской отчетности и документооборота. Также была задействована хостинг-площадка одного из интернет-провайдеров, к которому уже имела вопросы СБУ о сотрудничестве с российскими спецслужбами», — сообщил секретарь СНБО.

    В то же время, по его словам, активно использовались системы «серого интернета», в частности, возможности VPN, ТОR и так далее, «которые активно рекламируются на российских ресурсах, доступ к которым был запрещен решением СНБО».

    Секретарь СНБО подчеркнул, что многие госучреждения были повреждены из-за того, что системно не выполняли решения СНБО и поручения Национального координационного центра кибербезопасности. «Хочу подчеркнуть, что это не просто отсутствие дисциплины. Эта бездействие — преступление, за которое чиновники, которые не обеспечили информационную безопасность своих учреждений, должны нести, в том числе, и уголовную ответственность», — сказал Турчинов.

    По его словам, все информационные ресурсы, подключенные к защищенному узлу интернет-доступа Госслужбы спецсвязи и защиты информации Украины, не претерпели повреждений во время атаки. «Прежде всего это касается мощных государственных информационных реестров, которые были надежно защищены, и киберпреступники не смогли пробить эту защиту», — подчеркнул Турчинов.

    «Кроме того, необходимо решить вопрос подключения к государственной системе киберзащиты также и объектов критической инфраструктуры независимо от их формы собственности», — отметил секретарь СНБО, добавив, что соответствующий законопроект уже наработан и в ближайшее время будет внесен в парламент.

    Он также отметил необходимость увеличить финансирование мер по кибербезопасности и информационной защите государства, «потому что негативные последствия от кибератак значительно превышают сумму расходов на эти направления».

    Кроме того, по мнению секретаря СНБО, последний киберинцидент продемонстрировал очень низкий уровень специалистов по кибербезопасности, которые работают в государственных учреждениях из-за низкого уровня зарплаты государственных служащих, что не позволяет привлекать к этой работе высококлассных профессионалов. «Поэтому этот вопрос требует немедленного решения», — добавил он.

    Турчинов также обратил внимание на отсутствие основ кибернетической защиты страны на законодательном уровне. «В течение этого года было около десяти попыток в Верховной Раде принять законы, касающиеся киберзащиты и информационной безопасности государства. Но демагогия и популизм представителей различных политических сил привели к тому, что эти решения до сих пор не приняты», — отметил он.

    По словам Турчинова, наработанные Национальным координационным центром кибербезопасности меры будут положены в основу решения СНБО, которое будет вынесено в ближайшее время.

    Напомним, 27 июня компьютерные сети ряда украинских предприятий и учреждений подверглись масштабной кибератаке. Хакерские атаки осуществляют с помощью вируса Petya (mbr locker 256), который использует недостатки операционных систем и шифрует файлы.

  • Для Украины с любовью. Как вирус Petya.A «положил» целый мир

    Для Украины с любовью. Как вирус Petya.A «положил» целый мир

    Вирусная атака в Украине началась накануне Дня Конституции, а ее последствия службы безопасности и правоохранители разгребают до сих пор. Впоследствии оказалось, что это не только украинская проблема.

    27 июня сообщили о кибератаках в Италии, Германии, странах Центральной Европы, Израиле и России. Агентство Reuters опубликовало материал, в котором рассказывается о масштабах атаки вируса по всему миру. Приводим его в переводе.

    География вируса: Европа, США, Южная Америка

    В среду компьютерный вирус вызвал хаос на предприятиях по всему миру. Распространился более чем в 60 странах, нарушил работу портов от Мумбаи до Лос-Анджелеса и прервал работу шоколадной фабрики в Австралии.

    Фирма по моделированию рисков Cyence заявила, что экономические потери от атаки на этой неделе и той, которую устроил в прошлом месяце вирус WannaCry, составят примерно $8 млрд. Эта оценка показывает невероятные потери, которые грозят мировым бизнесам из-за усиления кибератак, которые выключают критические компьютерные сети.

    «Когда системы не работают и не могут продуцировать доход, это действительно привлекает внимание руководства и членов правления, — говорит президент компании CrowdStrike, которая производит программное обеспечение по бозеопасности Джордж Шашков. — Это повысило понимание о необходимости внедрения в сетях лучшей безопасности».

    Вирус, который исследователи называют GoldenEye (Золотой глаз) или Petya.A начал распространяться во вторник в Украине. Он инфицировал компьютеры посетителей новостных сайтов и компьютеры, на которые загружали зараженное обновление для популярного пакета налоговой отчетности, утверждает национальная полиция и киберэксперты.

    Он прекратил работу системы заказов на перевозку грузов датского судоходного гиганта A. P. Moller-Maersk (MAERSKb.CO), что повлекло перегрузку в 76 портах по всему миру, где работает ее дочерняя фирма APM Terminals.

    Читайте также: Что такое Bitcoin и как его зарабатывать

    В среду Maersk сообщила, что система вернулась к работе онлайн: «Подтверждение заказа займет больше времени, чем обычно, но мы с удовольствием доставим ваш груз», — сообщила она через Twitter.

    Американская компания доставки FedEx сообщила, что ее подразделение TNT Express потерпел значительный урон от вируса. Он проложил себе дорогу до Южной Америки, где повлиял на работу портов в Аргентине, которыми управляет китайская Cofco.

    Код злоумышленников шифрует данные и требует от жертв $300 выкупа за восстановление, подобно тактике, которую использовал вирус WannaCry во время атаки в мае.

    «Это была «стирачка», замаскированная под программу-шантажиста. У них не было цели получить деньги во время атаки», — сказал руководитель компании Strategic Cyber Ventures Том Келлерманн.

    Брайан Лорд, бывший сотрудник британского Правительственного коммуникационного штаба, а сейчас директор-распорядитель в частной компании по безопасности PGI Cyber, убежден, что кампания была «экспериментом» с использованием программы-вымогателя для причинения разрушений.

    «Это начинает выглядеть так, будто государство действует через программу-посредника», — сказал он.

    Вечная голубизна

    Похоже, что вредоносная программа использовала код, известный как «Eternal Blue» («Вечная голубизна»), который, как считается, был разработан Агентством национальной безопасности США (АНБ).

    Вечная голубизна была в коллекции инструментов для хакерства, похищенной из АНБ и выложенной в общий доступ в апреле группой, которая называет себя «Теневые брокеры» (Shadow Brokers) и которую исследователи вопросов безопасности связывают с российским правительством.

    Эту атаку отмечают критики АНБ, которые считают, что агентство наразило общество на риск тем, что держало информацию о секрете уязвимости программного обеспечения и могло использовать их для киберопераций.

    Член Палаты представителей от демократов Тед Лию в среду призвал АНБ немедленно обнародовать информацию, которую оно имеет в отношении «Вечной голубизны», чтобы помочь остановить атаки.

    «Если АНБ имеет аварийный выключатель для этой новой вирусной атаки, АНБ должно предоставить его сейчас», — написал Лию в письме директора АНБ Майка Роджерса.

    АНБ не ответило на запрос о комментарии и не признало публично, что оно разрабатывало хакерский инструмент, выложенный «Теневыми брокерами».

    Словацкая компания ESET, которая производит программное обеспечение по безопасности, заявила, что 80% случаев инфицирования, зафиксированных в ее глобальной базе клиентов, произошедших в Украине, а еще 10% приходится на Италию.

    Кремль, который постоянно отвергает обвинения, заявил, что у него нет информации о происхождении атаки, которая также ударила по российским компаниям, включая нефтяного гиганта «Роснефть» и производителя стали.

    «Безосновательные общие обвинения не решат проблему», — заявил пресс-секретарь Кремля Дмитрий Песков.

    Поддерживаемая правительством Австрии Команда быстрого реагирования на компьютерные происшествия заявила, что пострадало «небольшое количество» международных компаний, у которых отключились десятки тысяч компьютеров.

    Microsoft, Cisco Systems Inc. и Symantec Corp считают, что первые инфицирования произошли в Украине, когда вредоносная программа была передана пользователям программы для налоговой отчетности.

    Российская система безопасности компания Symantec сообщила, что новостной сайт украинского города Бахмут был взломан и использовался для распространения вымогателя.

    Ряд жертв — это международные компании, которые проводят операции в Украине.

    К ним относятся французская компания стройматериалов Saint Gobain, BNP Paribas Real Estate и владелец шоколада Cadbury, британская компания Mondelez International Inc.

    Работа фабрики Cadbury, расположенной на австралийском острове Тасмания, прервалась поздно вечером во вторник, после того, как выключились компьютерные системы.

  • Украинский фондовый рынок остановил работу из-за вируса Petya

    Украинский фондовый рынок остановил работу из-за вируса Petya

    Украинский фондовый рынок фактически остановил работу из-за масштабной кибератаки под названием «Вирус Петя». Торги на рынке не могут провести из-за сбоев в работе основных институтов депозитарно-клиринговой системы – Национального депозитария Украины (НДУ) и «Расчетного центра по обслуживанию договоров на финансовых рынках».

    «Начало торгов на Фондовой бирже ПФТС отложено до возобновления работы клирингово-расчетной инфраструктуры рынка ценных бумаг Украины», — говорится в сообщении биржи П ФТС.

    «Старт торгов на фондовом рынке Украинской биржи отложен до восстановления расчетной инфраструктуры рынка ценных бумаг», — отмечает другая «Украинская биржа», которая, как и ПФТС, не пострадали от кибератаки, но не могут оформить проведенные 27 сделки из-за сбоя в работе НДУ и РЦ.

    Крупнейшая по оборотам биржа «Перспектива», также пострадавшая от вируса, по состоянию на полдень четверга пока не возобновила работу.

    Как сообщили участники фондового рынка, из-за вызванного кибератакой сбоя в работе НДУ и РЦ простаивает и внебиржевой рынок.

    Нацдепозитарий на своем сайте заявил, что «о времени открытия операционного дня будет сообщено позже, сервис «Кабинет клиента» для отправки отчетности начнет свою работу во второй половине дня».

    Информированный источник сообщил, что возобновление работы в районе 16:00 в четверг по состоянию на полдень выглядит оптимистичным сценарием.

    Как сообщалось, подобный масштабный сбой в работе фондового рынка Украины из-за кибератаки является первым в его истории.

    Напомним, ранее крупнейшие компании и государственные ограны подверглись массированной кибератаке вируса Petya. Вирус Петя заблокировал компьютеры и они перестали работать, начались сбои в критической инфраструктуре.

  • Почему «русских хакеров» бесполезно искать в самой России?

    Почему «русских хакеров» бесполезно искать в самой России?

    Андрей Шипилов, российский писатель и журналист

    Так называемых «русских хакеров», взламывающих правительственные серверы в других странах бесполезно искать в России.

    В их качестве использовались интернациональные хакерские группы, нанятые российскими спецслужбами за офигенные деньги.

    Финансировалась эта операция не из госбюджета, а из особого фонда российских спецслужб, который пополняется за счет контроля спецслужб над наркоторговцами и распространителями детской порнографии.

    В качестве технического обеспечения хакерских атак использовались мощности тех же самых «хостинговых компаний», которые используются для хранения детской порнографии. Эти компании, зарегистрированные на Западе через подставные фирмы прокладки, имеют бенефициарами граждан РФ.

    Их штаб квартиры расположены в основном на Кипре.

  • Деньги не главное: В ООН рассказали о мотивах глобальной кибератаки

    Деньги не главное: В ООН рассказали о мотивах глобальной кибератаки

    Действия хакеров, которые запустили вирус Petya, указывают на то, что их главным мотивом были не деньги. ООН до сих пор не может установить, кем организована кибератака. Об этом заявил председатель Глобальной программы ООН по киберпреступности Нил Уолш, сообщает «Радио Свобода«.

    Уолш отметил, что программное обеспечение, используемое во время последней кибератаки, было более сложным, чем то, которое применялось в предыдущих атаках с вирусом WannaCry.

    Однако, по его словам, инициаторы новой атаки являются неопытными в вопросе сбора выкупа от жертв в обмен на разблокирование их компьютеров.

    Это позволило 28 июня заблокировать учетную запись и сделать невозможным получение денег.

    «Это может быть кто-угодно: от одного парня, сидящего в подвале, до национального государства», — сказал Уолш.

    Напомним, 27 июня украинские учреждения стали жертвами масштабной кибератаки, проводимой с помощью вируса Petya.A.

    Хакерские атаки были нацелены на объекты критической информационной инфраструктуры энергогенерирующих и энергоснабжающих компаний, объектов транспорта, ряда банковских учреждений, телекоммуникационных компаний. Вирус атаковал и Кабинет министров Украины.

  • «Касперский»: После атаки Petya.A никакие данные не восстановятся

    «Касперский»: После атаки Petya.A никакие данные не восстановятся

    Жертвы нового вируса-вымогателя, известного как Petya.A или ExPetr, не смогут вернуть зашифрованные данные. Об этом сказано в блоге «Лаборатории Касперского».

    «Для расшифровки необходим уникальный идентификатор конкретной установки трояна. В ранее известных версиях схожих шифровальщиков Petya/Mischa/GoldenEye идентификатор установки содержал информацию, необходимую для расшифровки. В случае Expetr (aka NotPetya) этого идентификатора нет», – отметили эксперты компании.

    Не рекомендуется также платить выкуп создателям вируса. Помимо того, что у вируса нет идентификатора установки, почтовая служба, которой пользовались создатели вируса, заблокировала адреса, куда приходили данные об уплате выкупа.

    «Так что даже если вы переведете деньги, вам не удастся связаться с ними, подтвердить перевод и получить ключ, необходимый для восстановления файлов», – заключили в «Касперском».

    Напомним, информация о хакерской атаке, которая 27 июня вывела из строя часть украинских служб и предприятий, появилась в блоге компании Microsoft. По данным специалистов компании, только в Украине пострадало более 12,500 компьютеров. Всего же вирус охватил 64 страны.

  • Что вскрыл вирус Petya, сразивший госсектор

    Что вскрыл вирус Petya, сразивший госсектор

    Илья Кенигштейн, управляющий партнёр Creative Quarter

    У нас вчера в государственном и корпоративном секторах был день сурка. Полтора месяца назад компьютеры тех же чиновников покосил WannaCry, но никаких оргвыводов сделано не было и никаких мер по предотвращению новых атак не предпринято. Каждый решил проблему для себя лично и через неделю все всё успешно забыли.

    А Petya.A — не повторил ошибок WannaCry.

    Вирус, покосивший сети Кабмина, Мининфраструктуры, Ощадбанка, Укргазбанка, Укрсоцбанка, Укрпошты и аэропорта Борисполь, а также сотни частных компаний — есть следствие общепринятого в нашем обществе тренда на технологическую отсталость. Это когда топ-менеджер (либо министр и его заместители) не понимают и не хотят понимать природу происхождения компьютерных вирусов, как собственно и принципы работы операционных систем. Они спокойно переживают одну вирусную эпидемию за другой, не предпринимая ровным счетом никаких шагов по предотвращению последствий новых атак.

    Читайте также: Что такое биткоин и как его зарабатывать

    Более того, в очередной раз получив по морде, лучшее, на что они способны в своих управленческих решениях — это просто отключиться от сети. Обрезать провода.

    Допускаю, что корпоративный сектор сейчас судорожно ищет решение по предотвращению подобных атак в будущем.

    Что происходит в госсекторе? Думаю — ничего. В лучшем случае, наши чиновники опять будут полагаться на поверхностное копирование чужого решения, руководствуясь привычным для них остаточным принципом. В то время, как долг любого государства — стремиться обеспечить определенный уровень безопасности жизни и собственности своих граждан, включая их личную, научную, творческую и коммерческую деятельность, и делать это не за счёт ущемления их прав, а за счёт развития в условиях существующей реальности.

    Если совсем простыми словами — админ Вася при следующей атаке будет в очередной раз грустно подсчитывать потери и тихо материться, проклиная судьбу за то, что ему приходится работать, пока начальство отдыхает.

  • Хакеры, запустившие вирус-вымогатель Petya, просчитались с шантажом

    Хакеры, запустившие вирус-вымогатель Petya, просчитались с шантажом

    Хакеры, которые запустили вирус Petya.A, не смогут получать оповещения от жертв кибератаки, согласившихся заплатить выкуп. Об этом сообщает Motherboard.

    Для шантажа попавшихся на уловку вируса хакеры использовали немецкий сервис Posteo и электронный адрес wowsmith123456@posteo.net. На него, по задумке злоумышленников, жертвы должны были присылать согласие на выкуп.

    Отмечается, что руководство Posteo решило заблокировать адрес киберпреступников, тем самым лишив их возможности получить оповещение о готовности заплатить требуемую сумму за дешифровку файлов. «Нам стало известно, что шантажисты используют адрес Posteo в качестве средства связи.

    Читайте также: Что такое биткоин и как его зарабатывать

    «С полудня у вымогателей больше нет возможности воспользоваться учетной записью, получать и отправлять сообщения», — подчеркнули в Posteo.

    Представители сервиса отказались отвечать на вопросы пользователей, интересующихся, как теперь жертвам Petya.A расшифровать пораженные вирусом файлы.

    Напомним, 27 июня компьютерные сети ряда украинских предприятий и учреждений подверглись масштабной кибератаке. Хакерские атаки осуществляют с помощью вируса Petya, который использует недостатки операционных систем и шифрует файлы. Также от Petya пострадали европейские страны, США и страны Азии.

  • Столтенберг пообещал помочь Украине усилить кибербезопасность

    Столтенберг пообещал помочь Украине усилить кибербезопасность

    В связи с масштабными хакерскими атаками, которым подверглась накануне Украина, НАТО усилит сотрудничество с Украиной в этой сфере. Об этом заявил в среду Генеральный секретарь НАТО Йенс Столтенберг.

    «Я думаю, что кибератаки, которые мы видели на этой неделе, подтверждают важность поддержки, которую НАТО оказывает Украине для укрепления ее киберобороны. Это важная часть нашего сотрудничества с Украиной и мы ее будем продолжать», — подчеркнул глава Альянса.

    Он напомнил, что НАТО оказывает Украине техническую и консультационную помощь в сфере киберобороны, для чего создан и действует специальный трастовый фонд.

    Напомним, 27 июня компьютерные сети ряда украинских предприятий и учреждений подверглись масштабной кибератаке. Хакерские атаки осуществляют с помощью вируса Petya, который использует недостатки операционных систем и шифрует файлы.

  • В Мининформполитики показали, как выглядит зараженное вирусом письмо

    В Мининформполитики показали, как выглядит зараженное вирусом письмо

    Заместитель министра информационной политики Дмитрий Золотухин опубликовал скриншот фишингового письма, через которое в компьютер может попасть вирус Petya (Вирус Петя).

    Он отметил, что создатели вируса используют такие письма, которые должны побудить пользователя открыть его.

    «После открытия вложения запускается скрипт (или скрипты), которые инфицируют компьютер получателя письма и все аксессуары, к которым могут дотянуться во внутрикорпоративной сети. Такой процесс может происходить годами, инфицируя тысячи компьютеров. Это и есть один из сценариев, возможно примененных в настоящее время», – пояснил чиновник в своем Facebook.

    Читайте также: Что такое биткоин и как его зарабатывать

    Также он рассказал, что российская компания IB-Group предполагала, что похожую версию вируса Petya использовала недавно группа российских хакеров Cobalt, чтобы скрыть свои следы вмешательства в финансовые институты мира.

    «Я уже давно наблюдаю за деятельностью компании IB-Group. Следует отметить, что ее тесная связь со спецслужбами может давать основания считать, что такое их заявление могло бы быть «прикрытием» спланированной операции против Украины в киберпространстве», – считает заместитель министра.

    Напомним, 27 июня компьютерные сети ряда украинских предприятий и учреждений подверглись масштабной кибератаке. Хакерские атаки осуществляют с помощью вируса Petya, который использует недостатки операционных систем и шифрует файлы.

  • Кибероперация, но не кибервойна

    Кибероперация, но не кибервойна

    Сергей Харюк, независимый эксперт по кибербезопасности

    Данную атаку, которую многие уже окрестили «началом масштабной кибервойны», я бы так не назвал по одной-простой причине: если бы это было действительно так, то информация была бы извлечена из компьютера. Намного выгоднее постоянно извлекать и добывать информацию, находиться в системе незаметным, чем все заблокировать. Поэтому, если бы хакеры хотели начать кибервойну, информация полностью уничтожалась бы, и никто не просил выкуп.

    Напомню, нечто похожее уже происходило в декабре 2015 года, когда хакерской атаке подверглось предприятие «Прикарпатьеоблэнерго». Тогда часть Ивано-Франковской области осталась без электроэнергии (такого рода атаки классифицируются как кибероперации, зачастую, они финансируются на государственном уровне в рамках киберпротивостояния между странами, поскольку могут привести не только к виртуальным последствиям, но и к ощутимым физическим технокатастрофам, — Ред).

    Могли ли за сегодняшней атакой стоять российские спецслужбы?

    Исходя из логики любых спецслужб, любых других хакерских организацией, я на 70-80% уверен, что это просто группировка хакеров, которая хочет заработать денег. И сделать это быстро. В пользу такого мнения говорит тот факт, что выкуп, который требуют хакеры, достаточно небольшой – триста долларов.

    Чисто теоретически, исходя из того, как все происходит, с большой долей вероятности атаку произвели хакеры из СНГ. Не могу сказать, они из Украины, Беларуси, России или Казахстана, но такая сумма выкупа может считаться приличной разве что на территории СНГ…

    Высококвалифицированные хакеры производят атаки несколько иначе. Они атакуют какую-то определенную организацию, зная, что та владеет какой-то ценной информацией, и запрашивают не триста долларов, а, допустим, три тысячи.

    Думаю, что данная атака просто вышла из-под контроля. К слову, аналогичная ситуация была в мае текущего года, когда атаковали весь мир (12 мая масштабной кибератаки подверглись тысячи компьютеров государственных и коммерческих структуры по всему миру, – Ред). Причем это не была целенаправленная атака на определенную страну или организацию – вирус просто разошелся, потому что люди банально не обновили операционную систему.

    Почему вирус, в принципе, так разошелся у нас?

    В первую очередь, виной тому человеческий фактор. Если брать домашних пользователей, то у нас очень часто используются пиратские операционные системы и никто их не обновляет. В государственных структурах система немного другая, но тоже играет роль человеческий фактор. Системные администраторы не следят за обновлениями, не устанавливают их и не следят за настройками почтовых клиентов, чтобы не пропускать такие вложения, какие сегодня прошли везде.

  • Вирус Petya.A захватил страны Азии

    Вирус Petya.A захватил страны Азии

    Вслед за Европой и США вирус-шифровальщик Petya.A распространился в странах Азии. Об этом сообщает Bloomberg.

    Кибератаки были зафиксированы в Индии и Китае. Так, в Индии вирус затронул систему управления грузами крупнейшего контейнерного порта имени Джавахарлала Неру, оператором которого выступает A.P. Moller-Maersk.

    В Китае пока не произошло масштабных сбоев.

    Вирусная лаборатория ESET определила вирус как Win32/Diskcoder.C Trojan.

    Его распространение началось с Украины; наиболее сильно пострадали от него Италия, Израиль, Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия.

  • Symantec нашел легкий способ защиты от вируса-вымогателя

    Symantec нашел легкий способ защиты от вируса-вымогателя

    Специалисты компании Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya (Вирус Петя), который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен.

    В момент атаки Petya ищет файл C:\Windows\perfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

    Чтобы создать такой файл для защиты от Petya (вируса Петя) можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

    Читайте также: Стало известно, что за вирус атакует и как не заразиться

    Эксперты FireEye предположили, что вирус могли изначально распространить по украинским компаниям через обновление бухгалтерской программы M.E.Doc. Создатели программы утверждают, что это не так, поскольку последнее обновление было разослано еще 22 июня — за пять дней до атаки.

    27 июня   Украина пострадала от вируса-вымогателя, который блокировал компьютеры и шифровал данные. Вирус требовал перевести 300 долларов на указанный счет в обмен на расшифровку. Почтовый адрес, который использовали вымогатели, уже заблокирован, что делает перевод денег бесполезным.

    От заражения пострадали компьютеры украинского правительства, различных предприятий, банков и коммерческих фирм. Из-за необходимости отключить компьютеры Чернобыльская АЭС перешла на ручной контроль радиационной обстановки.

  • Terrorussia. Почему Россия воюет исподтишка

    Terrorussia. Почему Россия воюет исподтишка

    Anti-colorados, блогер

    Вчерашний подрыв автомобиля нашего военнослужащего в Киеве и совпавшая по времени хакерская атака наводят на мысли о том, что все это работает по одному и тому же алгоритму. Оставляя на следствие выяснение обстоятельств совершения преступления, исполнителей, заказчиков и прочее попытаемся оценить несколько другие аспекты происшедшего.

    Итак, следствие уже заявило о том, что это – теракт. Мы уже знаем о том, что ответственность за более чем 90% резонансных терактов берет на себя ИГИЛ, причем, делает оно это как-то в раскоряку и очень неубедительно. Нет никаких требований или пояснений тому, почему было совершено то или иное преступление в конкретном месте, в конкретное время или в отношение конкретного лица. Такое впечатление, что ИГИЛ заделался играть роль бюро по возглавлению терактов. Понятно, что преступления совершаются другими силами, а ИГИЛ только дает свой фасад, даже не располагая подробностями мероприятия.

    О том, чьей ширмой является ИГИЛ, мы уже писали десятки раз, но наши допущения и версии были жестко переплюнуты целым десятком высокопоставленных российских политиков, которые делали это либо по тупости и склонности к словесному поносу, либо от отчаяния. Первый вариант – непротухаемый Жириновский.

    В эфире ведущего телеканала он, захлебываясь собственными соплями и слюной, подпрыгивая на месте перед микрофоном заявил о том, что теракты в Европе – выгодны России и чем больше их там будет, тем увереннее себя будет чувствовать Федерация.

    Но Жирику это можно простить и не обращать внимания, ибо он уже явно чувствует приближение «большого шухера» и вполне убедительно играет роль выжившего из ума кокаиниста. Когда за его коллегами придут люди в военных мундирах, Вольфовича поведут санитары и он еще долго будет показывать дули путиным, связанными за спиной руками. Он понимает, что нужно изображать гротеск и буйное помешательство, тогда адвокаты легко докажут его невменяемость. Никто не сможет перебить их экспертизы тем, что не мог такой чокнутый тип занимать такое высокое положение. Но в парламенте Федерации имеется такое количество депутатов, начиная от Валуева и заканчивая Поклонской, что Ломбразо и Павлов изучали бы их круглосуточно, без сна и перерывов на обед. Так что Жирик уже сейчас готов спрыгнуть с весов Фемиды.

    Другое дело – клоуны печального или серьезного образа, например – глава комитета по иностранным делам Пушков.

    Откровенно говоря, его хлебало тоже вполне заинтересовало старину Чезаре в плане морфологии черепа пациента, но тот играет серьезного клоуна и потому легко сказаться больным на голову ему будет куда труднее. Так вот Пушков, между первым и вторым туром выборов во Франции, открыто сказал о том, что на электоральные предпочтения французов сильно и благотворно влияют теракты и что парочка терактов, в ближайшие дни, сможет изменить расклад в пользу любимой и дорогой Лепенши.

    Тут надо заметить важную деталь. Хоть ответственность за теракты на себя всегда берет ИГИЛ, но случаются они там, где имеются интересы Кремля, и где интересов ИГИЛ нет по определению. Учитывая это, Пушков открыто угрожал французам терактами, если они хотят голосовать за Макрона. Уже такая угроза может стоить Пушку долгих лет тюрьмы, но главное — он показал, кто именно стоит за терактами.

    Ну и все наши домыслы легко перебросал сам Путин, когда лично рассказал о том, что около трети личного состава ИГИЛ – россияне. Он умолчал о том, что практически все россияне, занимают там командные должности, а остальные 79% ИГИЛ, в большей своей части – выходцы из бывшего совка и легко говорят по-русски.

    Все это говорит о том, что Федерация – гнездо терроризма, но она сделала такой себе буфер, который отводит ответственность от московских авторов идеи. Они создали простую схему, при которой якобы стоят в стороне. Принятие таких правил игры другими игроками делает действия Москвы безнаказанными и поощряет ее на то, чтобы сделать террор своим основным методом ведения внешней политики.

    Второй аспект, которым Федерация уже наделала много бед – кибер война. Уже задокументированы факты вмешательства в деятельность государственных структур США, Франции, Германии и вот сегодня – Украины. Как это не смешно, схема действия – та же самая. Якобы кто-то делает эти вещи, а кремлевцы едут на белых конях, в белых фраках и с белыми бутылками, в белых.. Короче говоря, действует та же схема, как и с ИГИЛ, берущей ответственность за теракты.

    Почему происходят именно такие вещи? А все – очень просто. Кремль избегает лобовой конфронтации с Западом, ибо понимает свою беспомощность. Это касается не только военного и технологического отставания, но и более важных вещей: Путин, и вся его бригада, хранят свои деньги, движимое и недвижимое имущество в странах, с которыми они же и конфликтуют.

    То есть путинцы ведут непрямую войну и стараются все делать так, чтобы их в этом не уличили.

    В свою очередь, это связано с простым и давно известным фактом, федерасты быстро поджимают хвост, когда им начинают отвечать прямо и в том же самом ключе. Военная агрессия в Украине захлебнулась и теперь им сложно организовать именно военное давление на Украину. Теперь уже большой вопрос о том, кто на кого давит, и у кого это получается лучше. Мы не можем привести объективных данных, прямо сравнив потери ВСУ и ВС РФ и уж тем более, ВСУ и РФ+повсранцы. Второй вариант – из области фантастики, ибо россияне набивают бесплатным мясом земли, водоемы и шахтные стволы, которые потом подрывают. Россияне никогда не узнают того, сколько их полегло в Украине. Но самые скромные подсчеты, основанные на совокупности данных, которые выдают сами повсранцы, речь идет о соотношении, не менее 1:10, а это – режим уничтожения кадровой армии РФ как явление.

    Кстати, об этом, но без конкретных цифр, пишут гиркины и прочая дрянь.

    Посему, в ход идут другие средства, где россияне еще чувствуют свою безнаказанность. И вот тут есть важный момент, который никак нельзя упустить. Федерасты не должны почувствовать безнаказанность в указанных методах войны. Кибератака должна получить ответ еще более умной и разрушительной кибератакой. Эффект должен быть таким, что противник будет вынужден закачивать газ себе в естественные полости, ибо электроника отрубит их трубы. Самолеты должны летать по визуальным ориентирам – сельским деревянным сортирам, а танки должны валить не только столбы, но и целые упаковки ваты, а гидроэлектростанции должны начать сбрасывать свои запасы воды в Северный Ледовитый Океан, чтобы белым медведям было что кушать.

    Это же самое касается и терактов. Кстати, никто не задумывался над тем, почему крупные города Украины еще не поймали фирменный стиль Кремля с терактами. Мы считаем, что в Москве еще опасаются того, что мы не слишком напитались европейскими ценностями и можем ответить симметрично. Благо дело, внешний вид и язык не дает большой разницы и если чеченцам было труднее поставить на уши федерастов, то наши люди могут сделать это легко и непринужденно.

    Хотя это и не наши методы, но такая обратка может возникнуть силами людей, которые очень хорошо помнят о том, что нужно утраивать на гиляку.

    Но все же, именно этот аспект необходимо соотносить с опытом Израиля. Который никогда и ничего не забывает и уж тем более – не прощает. Моссад находит тех, кто сделал больно и делает им последнее замечание. Те, кто готовит теракты на земле обетованной, начинают нервно вглядываться в небо, не летит ли к ним привет от ЦАХАЛ или МОССАД, а когда прилетает – уже некогда думать о том, от кого он был, да и нечем уже думать.

    Примерно такая же реакция должна быть и у нас. Пускай не совсем симметричная, но обратка должна прилетать безусловно. Например, известно, что в Донецк время от времени приезжает некто Сурков или подобные ему деятели.

    Убийство нашего полковника должно стоить как минимум жизни подобного эмиссара, и его свиты.

    Наверняка мы знаем о том, где окопались руководители сил ГРУ и ФСБ на Донбассе. Это значит, что между подрывом машины нашего военного и прилета «Вербы», «Точки» или «Грома» в этот гадюшник, должно пройти всего пара часов, чтобы всем было понятно, за что эти трупы так обгорели.

    Подчеркиваю, здесь речь не идет о простой мести, хотя и это – годный аргумент, но касается изложенного выше принциапа. Оставлять без ответа насилие федераста – нельзя. Он это воспринимает как поощрение и будет усиливать давление в направлении, где не ощущает сопротивления. Далеко холить за примерами – нет смысла. Захват Крыма без боя, поощрила оккупанта на дальнейшие захваты и остановил его только адекватный ответ.

    Иначе – не работает.

    Посему – да здравствует быстрый и жесткий ответ!

  • Британия готова ответить ракетным ударом на кибератаку

    В ответ на возможную кибератаку на государственные учреждения Великобритания готова прибегнуть к нанесению ракетного удара с воздуха, земли и моря. Об этом во вторник, 27 июня, заявил министр обороны страны Майкл Фэллон во время выступления в Королевском институте международных отношений в Лондоне.

    Он выступил с предупреждением к хакерам, что атака на госучреждения и институты страны «может побудить к ответу из любой среды: воздуха, земли, моря и киберпространства».

    «В минувшую пятницу мы стали свидетелями очередной кибератаки, на этот раз направленной против информационных систем нашего парламента. На данный момент следствие установило, что хакеры попытались осуществить последовательную и решительную атаку на все учетные записи парламентских пользователей, чтобы выявить слабые пароли для получения доступа к электронной почте», — отметил Фэллон, подчеркнув при этом, что у Лондона «нет доказательств того, кто именно стоял за этой атакой».

    Напомним,  во вторник была зафиксирована масштабная кибератака на компании в Украине.

  • Кибератака: M.E.Док отреагировал на обвинения  Киберполиции

    Кибератака: M.E.Док отреагировал на обвинения Киберполиции

    Обвинения Киберполиции Украины в том, что компьютеры заразились вирусом-вымогателем Petya A из-за обновлений бухгалтерской программы MEdoc, не соответствует действительности. Такое заявление на своей странице в Facebook обнародовали разработчики.

    Они утверждают, что «пользователи системы MEdoc не могут заразить свои ПК вирусами в момент обновления программы» и разъясняют, почему.

    https://www.facebook.com/medoc.ua/posts/1904044929883085

    В M.E.Doc также сообщают, что версия пакета обновления была выпущена 22 июня 2017 года и была проверена на наличие каких-либо вирусов. И за это время якобы пользователи не обращались с заражением вирусом.

    Напомним, 27 июня, Украину накрыла масштабная кибератака. Первыми о массовой вирусной атаке на компьютеры сообщили украинские компании и государственные структуры. Вирус, который специалисты называют похожим на Petya.A, шифрует данные на жестком диске и требует выкуп. Принцип распространения нового вируса пока не известен.

    В Киберполиции заявили, что, по предварительным данным, вирус-вымогатель Petya был распространен через уязвимость в украинской программе «М.Е.Док».

    «MEDoc» (My Electronic Document) — это украинская компьютерная программа для обмена отчетностью и документами в электронном виде. Она предназначена для электронного документооборота с контролирующими органами (сдача электронной отчетности, регистрация налоговых накладных в электронном виде) и с партнёрами (обмен налоговыми накладными, счетами, актами, договорами и другими юридически значимыми документами)

  • Кибератака: «Касперский» и Dr.Web заявляют, что новый вирус не похож на Petya

    Кибератака: «Касперский» и Dr.Web заявляют, что новый вирус не похож на Petya

    Новый вирус-вымогатель, который 27 июня атаковал Украину и Европу, не связан с вирусом Petya, как предполагалось ранее. К такому выводу пришли эксперты Лаборатории Касперского.

    По сведениям аналитиков, новый вирус принципиально отличается от Petya, который был описан еще весной 2016 года. Но для распространения вируса использовали ту же уязвимость в системах Windows, которая в мае 2017 года помогла разослать WannaCry.

    При этом Symantec считает, что новый вирус похож на Petya. Эксперты установили, что девять жертв вируса уже заплатили выкуп (300 долларов) за расшифровку своих данных.

    Главными целями нового вируса, который «Касперский» назвал NotPetya, стали Украина и Россия. Но вирус также зафиксирован в Польше, Италии, Великобритании, Германии, Франции и США.

    В компании Dr.Web также пришли к выводу о том, что новый вирус отличается от вымогателя Petya.

    «По имеющейся у наших специалистов информации, троянец распространяется самостоятельно, как и нашумевший WannaCry. Точных данных о том, используется ли тот же самый механизм распространения, пока нет. В настоящее время аналитики исследуют нового троянца», — говорится в сообщении.

    По исследованиям Dr.Web, параллели с вымогателем Petya возникли из-за внешнего сходства, «однако способ распространения новой угрозы отличается от использовавшейся Petya стандартной схемы».

    Dr.Web призывает всех пользователей не открывать подозрительные письма, создать резервные копии критически важных данных и установить все обновления безопасности для ПО. «Наличие антивируса в системе также обязательно», — говорится в сообщении.

    Напомним, 27 июня, Украину накрыла масштабная кибератака. Первыми о массовой вирусной атаке на компьютеры сообщили украинские компании и государственные структуры. Вирус, который специалисты называют похожим на Petya.A, шифрует данные на жестком диске и требует выкуп. Принцип распространения нового вируса пока не известен.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.