Pages:
Author

Topic: Кибербезопасность - page 2. (Read 1672 times)

full member
Activity: 207
Merit: 100
August 04, 2017, 04:40:28 PM
#34
Стоит заметить, что криптовалюта DASH - очень солидный игрок на рынке альткоинов, таким образом, возможно, в будущем цена за токен будет лишь расти
sr. member
Activity: 686
Merit: 250
August 04, 2017, 04:37:18 PM
#33
Dash нанимает хакеров, чтобы взломать собственный Blockchain

«Значительное количество наличных денег является мощным стимулом для воров в глобальном масштабе. Проект Dash похож на созданное банковское хранилище, приглашающее грабителей элитного банка для участия в своем проекте, поэтому его нельзя будет ограбить другими преступниками», — сказал Джим Бурш, создавший предложение Bugcrowd для Dash.

Как сообщает портал "gesellberg.com", ориентированный на конфиденциальность альткоин заявил, что краудсорсинговая До сих пор Dash отличался отсутствием слабых сторон в отношении недавних громких краж, таких как Parity Ethereum в прошлом месяце.

Альткоин сумел стабилизировать цену от $150 до $200 за токен в течение длительного периода, при этом огромные денежные средства, полученные его командой в период быстрого роста цен, будут развернуты по проектам, охватывающим несколько лет.

Так как нет проблемы с деньгами, проверки безопасности будут иметь форму «Bug Bounty», где 60 000 «приглашенных» хакеров получат стимулы для определения и отчета о малейшей проблеме.

«По мере того, как Dash получает больше внимания, выявление и устранение уязвимостей абсолютно необходимо. Программы Bug Bounty привлекают свежий взгляд на обзор кода, который гарантирует, что white-hat хакеры помогут выявить любые недостатки безопасности », — добавил генеральный директор Dash Core Райан Тейлор.

Деятельность white-hat хакеров начнется в конце этого месяца.

Резюме:
  • Объект - криптовалюта DASH
  • Цена - от $150 до $200 за токен
  • Цель - поиск уязвимостей

Источник изображения: gesellberg.com
full member
Activity: 207
Merit: 100
July 22, 2017, 04:33:27 AM
#32
Очень познавательная тема, Solomiya!
Сейчас очень важно быть в курсе новостей сферы кибербезопасности!!!
sr. member
Activity: 686
Merit: 250
July 22, 2017, 04:17:12 AM
#31
Рекламный вирус Stantinko уже заразил более полмиллиона компьютеров

"Об этом сообщили специалисты компании ESET. Разработчики ботнета Stantinko зарабатывают на ложных переходах по рекламным ссылкам"

Как работает вирус

В основном, атаке подверглись пользователи России (46%) и Украины (33%). Сам ботнет существует с 2012 года, всё это время ему удавалось оставаться незамеченными благодаря шифрованию кода и прочим механизмам самозащиты. Злоумышленники зарабатывают на показе рекламы пользователю зараженного ПК. Все начинается с установки программного обеспечение семейства FileTour. Он устанавливает на компьютер жертвы сразу несколько программ, отвлекая внимание пользователя от загрузки компонентов Stantinko в фоновом режиме. Затем вирус устанавливает два расширения браузера (The Safe Surfing и Teddy Protection), которые, кстати, были доступны в Chrome Web Store. Помимо показа надоедливых рекламных объявлений, Stantinko может красть личные данные пользователя, взламывать панели управления сайтов, путём подбора паролей и создавать поддельные аккаунты Facebook.

К счастью, последние версии антивирусов с легкостью блокируют деятельность ботнета и удаляют его.

Резюме:
  • Тип вируса - рекламный
  • Цель - киберпространство России (46%) и Украины (33%)
  • Где? - Украина и Россия
  • Масштаб ущерба - Оценивается


Источник изображения: gagadget.com
sr. member
Activity: 686
Merit: 250
July 22, 2017, 03:28:35 AM
#30
Новый вирус атаковал 14 миллионов смартфонов на Android

"Более 14 миллионов пользователей смартфонов во всем мире стали жертвами хакерской атаки вируса CopyCat"

Об этом сообщила пресс-служба американской компании Check Point Software Technologies, занимающейся ИТ-безопасностью.
Проникая в программное обеспечение мобильного устройства, вирус выбирает любые контакты Android и отправляет им изображения.
Пользователь, который открыл сообщение, автоматически загружает приложение с расширением apk. При этом владелец телефона долгое время не видит каких-либо изменений в его работе, а антивирусные программы не могут справиться с угрозой.
Разработчики CopyCat получают немалые доходы от рекламы в зараженных телефонах. Сейчас авторы вредоносной программы обогатились на 1,5 миллиона долларов.
Больше всего от хакерской атаки пострадали жители Юго-Восточной Азии. Известно, что 280 тыс. американцев также стали жертвами вируса CopyCat.

Резюме:
  • Тип вируса - рекламный
  • Цель - Android-устройства
  • Где? - страны Юго-Восточной Азии
  • Масштаб ущерба - 1,5 миллиона долларов


Источник изображения: "Не болей"
sr. member
Activity: 686
Merit: 250
July 04, 2017, 12:23:17 AM
#29
DOS/Petya.A. Вирус-вымогатель или спланированная атака? Кое-что о самой большой кибератаке в Украине

«По данным специалистов, вирус сочетает в себе функции блокировщика и шифровальщика. В отличие от схожего вируса WannaCry,
эпидемия которого прошла также недавно, Petya.A блокирует доступ не к отдельным файлам, а к диску компьютера в целом.

Как сообщает портал "espreso.tv", вирус подкидывают при помощи того же фишинга — пересылая по почте, или при скачивании с неблагонадежного сайта. После скачиваний, вирусу требуется запуск и расширение полномочий. Скорее всего невнимательный пользователь не обращает внимание или принимает ее за другую программу, и запускает вредоносное приложение.

После запуска Petya.A, компьютер выпадает в BSOD (или, как его еще называют “Экран смерти”, “Синька”). После перезагрузки компьютера пользователь видит имитацию проверки диска. На самом деле, в этот момент орудует уже не система компьютера, а вирус, который шифрует все данные.

Затем появляется экран с требованием выкупа. Для того, чтобы вернуть работоспособность компьютера, вирус-вымогатель требует перевести $300 в биткоинах.

Почему именно сегодня

Согласно заявлению народного депутата Антона Геращенко, атака началась около 11 часов 27 июня. Хакеры устроили массовую рассылку зараженных по почте писем. По словам Геращенко, злоумышленники хорошо знали специфику рассылок в украинском деловом сегменте. Именно под видом деловых писем вирус распространялся. Письма были как на русском, так и на украинском языках.

Рассылка приходила за несколько дней или даже недель до сегодняшнего дня и скорее всего, была подготовкой к украинскому Дню Конституции.

"Кибератака имеющая своей конечной целью попытку дестабилизации ситуации в экономике и общественном сознании Украины, была замаскирована под попытку вымогательства денег у владельцев компьютеров", - пишет у себя в Facebook Геращенко.

Сейчас СБУ работает по устранению вируса. Затем будет начато криминальное производство, в котором будет рассмотренн каждый случай заражения.

Также Геращенко подчеркнул, что это самая масштабная кибератака, но не последняя. В условиях гибридной войны между Украиной и Россиией такие случаи будут повторяться.

Кого он уже атаковал

Атакованы были не только предприятия, но и частные компьютеры пользователей.

Самыми первыми объявили об атаке Киевэнерго. Сотрудники предприятия сидели с выключенными компьютерами, пока служба безопасности не решит проблему. Укрэнерго также оказались атакованы хакерами, однако признались, что им удалось избежать кризисной ситуации и сейчас все под контролем. Также заблокирован сайт ДТЭК.

Атака затронула и аэропорт Борисполь. Заместитель генерального директора аэропорта Евгений Дыхне предупредил, что возможны задержки в рейсах.  Официальный сайт и табло аэропорта не работают.

Работники Укртелекома также борются с вирусом-вымогателем. В этом им помогают коллеги из компании Microsoft.

Среди других пострадаших “Нова Пошта”, которая прекратила свою работу, Korrespondent, ТРК “Люкс”, StarLightMedia. Также перестали работать компьютеры в Кабинете Министров, "Запоріжжяобленерго", "Дніпроенерго".

“Ощадбанк” прекратил обслуживать своих клиентов и заморозил некоторые функции счетов, чтобы повысить свою безопасность.

Киевский метрополитен также подвергся атаке, но продолжил свою работу с некоторыми ограничениями: нельзя оплатить проезд безконтактными или кредитными картами.

Что делать, чтобы не подхватить вирус

Пока что известно о заражении вирусом систем Windows. Так что, если у вас MacOS, то скорее всего Petya.A вам не грозит.

Не скачивайте файлы с незнакомых сайтов или от незнакомых людей. Также не стоит переходить на неизвестные сайты, даже если вам хочется посмотреть на фотографии голливудских звезд без макияжа. Зачастую заголовки на вредоносных сайтах наиболее привлекательные.

Возможно, злоумышленники взломали аккаунты ваших знакомых. В этом случае поможет антивирус. Petya.A - не новая программа, про нее писали еще в 2016 году. Поэтому некоторые из её модификаций имеются в базах антивируса. И да, базу антивируса лучше обновить хотя бы сегодня.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается


Источник изображения: espreso.tv
sr. member
Activity: 686
Merit: 250
July 03, 2017, 11:47:44 AM
#28
DOS/Petya.A. Реакция NATO. Избранное

«Так как целью [кибератаки] были важные правительственные системы, то в случае, если операция приписывается государству, это может считаться нарушением суверенитета», — написал исследователь CCD COE Томаш Минарик (Tomáš Minárik). «Следовательно, это может быть расценено в качестве международного противоправного действия, которое может дать целевым государствам несколько вариантов ответа контрмерами».

Центр сотрудничества по кибербезопасности НАТО (CCD COE) опубликовал заявление, в котором утверждается, что нападение, вероятно, было совершено государственным органом или группой с одобрением государства. Такое развитие событий позволяет рассматривать данную кибератаку в качестве военного акта, что инициирует статью 5 Вашингтонского договора и вынуждает союзников НАТО реагировать соответствующим образом.

В заявлении говорится, что исследовательский центр кибербезопасности CCD COE, базирующийся в Эстонии, согласен с исследователями, которые проанализировали детали атаки. Вирус Petya.A, судя по всему, был нацелен не на широкий спектр пользователей, а на крупные украинские компании, именно на Украину пришлась основная тяжесть атаки. Этот факт, наряду с основными ошибками, которые сделаны в сфере требования выкупа, наталкивает на мысль, что за этой атакой стоят не киберпреступники.


Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается


sr. member
Activity: 686
Merit: 250
July 03, 2017, 11:06:27 AM
#27
Украина серьёзно попала под раздачу с этим петей! Кибербезопасность в стране на уровне Dendy junior 8bit не больше, с таким подходом хакеры будут каждый месяц делать новую вирусню и сбивать миллионы с обычных граждан.

Если проанализировать ситуацию, то никто из мировой киберобщины не был готов к такому сценарию развития событий.
Может, для Вас будет новостью, что, к примеру, Белорусские киберзащитники несколько лет назад предотвратили величайшую атаку на заводы по обагащению урана. А Украинские - самые востребованные на рынке европейского антивирусного пространства.
Не сейте панику Smiley Просто у цивилизованного мира появился новый враг  Wink
sr. member
Activity: 686
Merit: 250
July 03, 2017, 10:53:15 AM
#26
DOS/Petya.A. Рекомендации по защите. Тезисно

Подавляющее большинство заражений операционных систем вирусом Petya.A происходила через открытие вредоносных приложений - документов Word, PDF-файлов, которые были направлены на электронные адреса коммерческих и государственных структур.

Как сообщает портал "Украинская правда", "Атака, основной целью которой было распространение шифровальщика файлов Petya.A использовала сетевую уязвимость MS17-010, в результате эксплуатации которой на инфицированную машину устанавливался набор скриптов, используемых злоумышленниками для запуска упомянутого шифровальщика файлов", - говорится в сообщении.
Согласно информации, вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением произвести оплату ключа дешифрования в биткоинах в эквиваленте суммы $300 для разблокировки данных.
"На сегодня зашифрованные данные, к сожалению, расшифровке не подлежат", - сообщили в СБУ.
Среди рекомендаций ведомства, опубликованных на его официальном сайте - совет не перезагружать компьютер, который может быть инфицирован, сохранить все файлы, которые наиболее ценны, на отдельный не подключенный к компьютеру носитель, а в идеале - резервную копию вместе с операционной системой.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается
Источник изображения: офф. сайт ведомства
sr. member
Activity: 378
Merit: 250
July 03, 2017, 10:48:14 AM
#25
Украина серьёзно попала под раздачу с этим петей! Кибербезопасность в стране на уровне Dendy junior 8bit не больше, с таким подходом хакеры будут каждый месяц делать новую вирусню и сбивать миллионы с обычных граждан.
sr. member
Activity: 686
Merit: 250
July 03, 2017, 10:43:41 AM
#24
DOS/Petya.A. Подробности расследования. Тезисно

Больше всего случаев заражения компьютеров вирусом-вымогателем Petya.A, атаковавшим IT-системы разных стран 27 июня, пришлось на Украину - 75,24% от общего числа в мире. НБУ подсчитал число пострадавших банков.

Как сообщает портал "Корреспондент.нет", Национальный банк Украины подсчитал, что от кибератаки пострадали около 30 украинских банков.
Заместитель главы НБУ Екатерина Рожкова в эфире 5 канала сообщила, что степень повреждений в банках зависит от того, насколько быстро отреагировали службы информационной безопасности, насколько быстро были отключены сети.
Она также рассказала, что нужно делать для избежания подобных ситуаций: "Во-первых, это техническое оснащение. Не нужно жалеть денег на приобретение различных программ, которые должны отсортировывать, предотвращать и т.д. И во-вторых, вопросы работы с персоналом. Не должны люди открывать незнакомые файлы".
По ее словам, для банков важно разделение операционных систем и систем работы, не требующих включения в ОС.
Вирус Petya A заразил в Украине примерно 13 тысяч компьютеров. В отличие от предшественника, он не шифровал данные, а сразу их уничтожал.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается
Источник изображения: Корреспондент.нет
sr. member
Activity: 686
Merit: 250
July 03, 2017, 10:37:23 AM
#23
DOS/Petya.A. Подробности расследования. Тезисно

Сейчас к расследованию кибератаки в Украине привлечены специалисты
Департамента контрразведывательной защиты интересов государства
 в сфере информационной безопасности СБУ.

Как сообщает портал "Экономические известия", киберподразделения украинских спецслужб организовали взаимодействие с партнерскими правоохранительными органами, специальными службами иностранных государств и организациями, которые являются экспертами в кибернетической безопасности, специалисты СБУ во взаимодействии со специалистами FBI США, Национальным агентством по борьбе с преступностью (NCA) Великобритании, Европола.

Стоит отметить, что подозрения о причастности соседней возникли не без оснований, а именно после обнаружения попытки взлома ресурса M.E.Doc.

Однако, согласно выводам ряда специалистов M.E.Doc и его обновление не является источником каких-либо вирусных программ-к таким выводам пришли эксперты в ходе проверки. Сайт программы электронного документооборота пока остается недоступным.

Как оказалось, кибератака была тестовой, чтобы выявить слабые места цифровой инфраструктуры Украины. Именно такую ​​позицию в эфире одного из телеканалов высказал министр инфраструктуры Украины Владимир Омелян. «То, что нам удалось установить, то это точно не шла о деньгах, когда мы говорим о кибератаке. Работала группа по меньшей мере 10-20 высококлассных специалистов. Работали они в течение 3-4 месяцев по меньшей мере. Это означает, что это была хорошо спланированная операция. поскольку не было финансовой мотивации, и это не был кружок любителей-аматоров, то есть мы можем четко говорить, что это российский сценарий. это был тестовый сценарий. была цель просто прощупать слабые места цифровой инфраструктуры как украинских частных, так и государственных компаний «, — отметил Омелян. Министр заявил, что убежден в том, что это была спланированная операция и она является элементом агрессии против Украины.

Резюме:
  • Тип вируса - шифратор-вымогатель
  • Цель - атака на Украинское киберпространство
  • Где? - Украина и другие страны Европы
  • Масштаб ущерба - Оценивается
Источник изображения: Экономические.известия
full member
Activity: 329
Merit: 147
June 29, 2017, 06:27:30 AM
#22
Сводка распространенеия вируса Petya.A

Из-за атаки пострадали крупные украинские компании «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком».

Вирус-вымогатель Petya, который заразил компьютеры десятки украинских компаний, распространяется по всему миру. Жертвами вредоносного ПО стали компании в таких странах, как Великобритания, Индия, Нидерланды, Испания и Дания, как сообщает BleepingComputer.

Из-за атаки компании Maersk пришлось остановить работу в Роттердаме. Позже компания подтвердила, что стала жертвой кибермошенников. Испанские издания сообщили, что хакеры атаковали ряд местных компаний, среди которых пищевой конгломерат Mondelez и юридическая фирма DLA Piper.

С помощью вредоносного ПО хакеры вымогали с каждого компьютера $300. На данный момент мошенникам заплатили около $2900.

Зато теперь еще больше людей во всем мире услышали о существоании биткойна - хакеры ведь именно в нем выкуп требовали, и новости уже третий день его рекламируют бесплатно
sr. member
Activity: 686
Merit: 250
June 29, 2017, 03:39:39 AM
#21
Сводка распространенеия вируса Petya.A

Из-за атаки пострадали крупные украинские компании «Киевэнерго», «Ощадбанк», «Нова пошта» и «Укртелеком».

Вирус-вымогатель Petya, который заразил компьютеры десятки украинских компаний, распространяется по всему миру. Жертвами вредоносного ПО стали компании в таких странах, как Великобритания, Индия, Нидерланды, Испания и Дания, как сообщает BleepingComputer.

Из-за атаки компании Maersk пришлось остановить работу в Роттердаме. Позже компания подтвердила, что стала жертвой кибермошенников. Испанские издания сообщили, что хакеры атаковали ряд местных компаний, среди которых пищевой конгломерат Mondelez и юридическая фирма DLA Piper.

С помощью вредоносного ПО хакеры вымогали с каждого компьютера $300. На данный момент мошенникам заплатили около $2900.
sr. member
Activity: 686
Merit: 250
June 29, 2017, 03:30:49 AM
#20
Компания "Microsoft" о вирусе DOS/Petya.A

В Украине были инфицированы 12,5 тысяч компьютеров

В Microsoft отреагировали на хакерскую атаку, которая началась с Украины, а потом произошла и в 64 других странах.
Соответствующая информация появилась в блоге компании.

По словам специалистов компании, хакерская атака была осуществлена при помощи вируса-вымогателя, нового варианта Ransom:Win32/Petya, однако в то же время он изящнее своего предшественника.

Также в компании подтвердили вину софта M.E.Doc, который используют в бухгалтерии.
Изначально такие данные в компании считали исключительно косвенными, но более детальное исследование подтвердило ранее поданное заявление украинской киберполиции – виноват M.E.Doc.
Весь процесс был запущен в 10.30 27 июня и до обеда угроза распространилась на компании по всей Украине. Произошло все после легального обновления программы.

Хакерские атаки были нацелены на объекты критической информационной инфраструктуры энергогенерирующих и энергоснабжающих компаний, объектов транспорта, ряда банковских учреждений, телекоммуникационных компаний. Вирус атаковал и Кабинет министров Украины.

Источник изображения: Microsoft
sr. member
Activity: 686
Merit: 250
June 29, 2017, 03:11:34 AM
#19
DOS/Petya.A

Вирус-вымогатель был запущен не ради выкупов, уверены в ООН.


Как сообщает портал "Сегодня", следователи до сих пор не могут установить инициаторов последней глобальной кибератаки, но стратегия нападающих указывает, что не деньги были основным мотивом их действий. Об этом сообщил председатель Глобальной программы ООН по киберпреступности Нил Уолш.
Программное обеспечение, использованное при атаке на этой неделе, было сложнее, чем то, которое применялось в предыдущих атаках с применением вируса WannaCry, отметил специалист. Но инициаторы новой атаки неопытны в вопросе сбора выкупа от жертв в обмен на разблокирование их компьютеров, утверждает Уолш.

Это позволило 28 июня заблокировать учетную запись и сделать невозможным получение денег.

"Это может быть кто угодно: от одного парня, сидящего в подвале, до государства", – сказал Уолш.

Как известно, 27 июня крупнейшей хакерской атаке, которая распространяет вирус Petya.A, подверглись украинские банки, энергетические компании, государственные интернет-ресурсы и локальные сети, украинские медиа и ряд других крупных предприятий. В Украине атака началась практически одновременно около 11:30. Вирус, блокирующий работу компьютерных систем, распространился очень быстро. Он проявляется в отказе работы компьютеров на платформе Windows – зараженный компьютер перегружается и вирус зашифровывает все данные на нем.

О кибератаке позже сообщили и в других странах. Сильнее всего пострадали страны Центральной Европы, Италия, Израиль. 28 июня компьютерный вирус Petya.А распространился на страны Азии.

Источник изображения: yablyk.com 


sr. member
Activity: 686
Merit: 250
June 29, 2017, 03:05:42 AM
#18
SSP Labs о киберинциденте DOS/Petya.A


эксперты лаборатории сделали вывод о том, что разрушительные воздействия в IT-системах изученных организаций выполнялись с помощью инструментов по типу WannaCry/XData

ІSSP Labs проводит экстренное расследование массовой кибератаки на украинскую инфраструктуру. По полученным промежуточным данным анализа эксперты лаборатории сделали вывод о том, что разрушительные воздействия в IT-системах изученных организаций выполнялись с помощью инструментов по типу WannaCry/XData. Но при этом было зафиксировано непосредственное участие злоумышленников, которые уже находились определенное время в инфраструктуре. По мнению экспертов ISSP Labs, сама атака началась ориентировочно в марте-апреле 2017 года. Началась она с изучения инфраструктуры, перехвата паролей, административно/технологических учетных записей.

В настоящий момент проходит финальная стадия кибератаки, известная как "Clean up" (Зачистка). Зафиксированы несколько вариантов активных действий: уничтожение MBR и шифрование диска. Мы считаем, что злоумышленники отдают себе отчет в том, что количество пораженных пользователей, которые произведут требуемую после зашифровки оплату, будет небольшим, и итоговая сумма не покроет общие затраты на разработку и распространение данного вредоносного кода, организацию и выполнение такой масштабной атаки. В связи с этим, возникает вопрос о подлинных мотивах и целях злоумышленников. Самое важное - установить, что именно скрывает эта стадия, какие действия злоумышленники пытаются скрыть путем уничтожения логов на серверах и рабочих станциях пораженных организаций. Какие инструменты "спящие агенты" оставили для последующего возвращения в инфраструктуры жертв-организаций?

Источник изображения: Ліга.Бізнес
sr. member
Activity: 686
Merit: 250
June 29, 2017, 02:55:30 AM
#17
Архитектор систем информационной безопасности компании "ИТ-Интегратор" Алексей Швачка:

Механизм распространения идентичен WannaCry, используется уязвимость в ОС Windows под названием MS17-010.

27 июня началась новая волна масштабных заражений модификацией вируса-шифровальщика.

Механизм распространения идентичен WannaCry, используется уязвимость в ОС Windows под названием MS17-010. К слову, эта уязвимость известна с марта (!). Компания Microsoft давно выпустила исправление безопасности, в том числе и на уже снятые с поддержки Windows XP / Vista / 2003 / 2008.

Если Вы используете одну из этих версий ОС Windows, необходимо обязательно установить исправление, доступное по адресу.

Для актуальных лицензионных версий ОС Windows обновления устанавливаются автоматически. Если это по какой-то причине не выполняется, инструкцию по установке и обновления можно найти здесь.

Если есть подозрение на то, что ваш компьютер уже заражен, необходимо срочно скопировать важные данные на внешний носитель, который после этого обязательно отключить.

Надеемся, в ближайшие дни производители антивирусов выпустят обновления вирусных баз и специальные утилиты-дешифровшики, как это уже было сделано для нескольких модификаций вируса месяц назад.

Алексей Швачка
Источник изображения: liga.net
sr. member
Activity: 686
Merit: 250
June 29, 2017, 02:47:56 AM
#16
Вирус Petya.A: Выводы экспертов из Кибербезопасности

Госспецсвязи Украины заявляло об уязвимости ОС Windows еще в начале весны. Очень мало компаний обратило внимание на старательно составленную записку об обязательной установке важного обновления из сайта компании Microsoft. Теперь масштабы расплаты поражают даже самых опытных специалистов сферы Киберзащиты.

Как сообщает портал "Ліга.Бізнес", сегодня несколько десятков украинских компаний и учреждений пострадали от массивной хакерской атаки. Вирус-вымогатель DOS/Petya.A атаковал банки, почтовых и телеком-операторов и энергетическую систему страны.

Редакция LIGA.net попросила экспертов в сфере кибербезопасности ответить на несколько вопросов:

- Когда и как украинские компьютеры были заражены вирусом?

- Какие последствия у атаки?

- Можно ли будет восстановить данные?


Комментарий доцента кафедры киберзащиты "Киевского Политехнического Института", Олега Сыча:

Это вирус, сетевой червь, программа-вымогатель, который в своей деятельности использует уязвимость операционной системы Windows. Весной текущего года уже отмечалась масштабная эпидемия, которая прокатилась по многим странам мира. Пострадали тысячи пользователей. Про это писали все СМИ! Но что самое главное - способ как уберечься от новых заражений был найден в течение нескольких дней. Был создан патч, установив который, WannaCry больше не могла атаковать ПК.

Однако можно говорить с высокой вероятностью, что все сегодняшние "жертвы" просто проигнорировали возможность принять превентивные меры. Возможно, это из-за невнимательности. Возможно, из-за того, что обычные пользователи и даже компании пользуются пиратскими вариантами операционных систем. И чтобы им не надоедали напоминанием о необходимости купить лицензию, принудительно отключают обновления системы. Кроме того, администраторы должны внимательно относиться к рекомендациям компаний и лабораторий, которые работают в сфере киберзащиты. Например, немедленно закрыть TCP-порты 1024-1035, 135, 139 и 445.

Первоначально заражение трояном WannaCry произошло, скорее всего, из-за невнимательности или недостаточной осведомленности персонала. Сотрудники могли, например, пользоваться личной почтой на рабочем ПК или открыть вложение в письмах от неизвестного адресата в корпоративной почте, тем самым заразив компьютер.

Нарушение настолько базовых правил может говорить или о том, что сыграл "человеческий фактор", или о том, что про эти правила вообще никогда не слышали.

Какие могут быть последствия? Самые страшные и масштабные, как на уровне отдельных пользователей, так и на уровне корпоративного сегмента - полная потеря данных на закриптованных носителях информации. Скорее всего, даже попытки расшифровать и восстановить данные даже при условии выплаты выкупа шантажистам (300 долларов в биткоинах) не приведут ни к чему. Конечно, если вам не знакомо значение словосочетания "резервное копирование".


Резюме:
  • Объект - вирус, сетевой червь, программа-вымогатель DOS/Petya.A
  • Масштаб ущерба - атака продолжается
  • Где? - Сильнее всего пострадали страны Центральной Европы, Италия, Израиль.
    28 июня компьютерный вирус Petya.А распространился на страны Азии.

Доцент кафедры киберзащиты "Киевского Политехнического Института"
Олег Сыч
Источник изображения: biz.liga.net
sr. member
Activity: 560
Merit: 250
June 27, 2017, 03:20:46 PM
#15
Сегодня многие частные компании и финансовые учреждения в Украине пострадали от кибератак. Вирус называется DOS/Petya.A. Он шифрует файлы.
Pages:
Jump to: