هجوم مكبر الصوت على أجهزة الكمبيوتر. أكبر هجوم في التاريخ. تم اختراق وزارة الشؤون الداخلية و MegaFon وآلاف الشركات الأخرى. أكدت وزارة الشؤون الداخلية هجمات القراصنة على أجهزة الكمبيوتر الخاصة بهم

أخبر مدير العلاقات العامة في MegaFon ، بيوتر ليدوف ، صحيفة Kommersant أن مكتب رأس مال الشركة قد تم اختراقه. قال: "خرجت أجهزة الكمبيوتر عن العمل - ظهرت شاشة قفل عليها ، حيث طلبوا 300 دولار لفتحها". ثم جاءت المعلومات بأن الشيء نفسه حدث مع مشتركي مشغلي Telefonica و Vodafone في إسبانيا.

وفقًا لبيتر ليدوف ، كان على المختصين إغلاق الشبكات في مرحلة ما حتى لا ينتشر الفيروس أكثر. تأثر عدد من المناطق ، وتعين إيقاف تشغيل باقي المناطق مؤقتًا بشكل وقائي. أثر هذا على دعم البيع بالتجزئة والعملاء ، لأن المشغلين يستخدمون الكمبيوتر بشكل طبيعي للوصول إلى قواعد البيانات الخاصة بهم. تم إصلاح مراكز الاتصال. قال السيد ليدوف "هذا لم يؤثر على الاتصالات والحسابات الشخصية".

كما صرح باحث من الأمن الرقمي بوريس ريوتين لـ Kommersant ، فإن خبراء MalwareHunterTeam وغيرهم من الباحثين المستقلين يتفقون على أن هذا برنامج ضار من نوع ransomware ، أي فيروس الفدية. وقال "خطر الإصابة هو أنه ، حسب التطبيق ، قد تفقد ملفات المستخدم بشكل لا يمكن استرجاعه".

وقالت شركة سولار سيكيوريتي لصحيفة كوميرسانت: "نشهد هجومًا ، والفيروس معقد للغاية. نعمل حاليًا على تطوير توصيات بشأن الإجراءات المضادة". "الفيروس معقد للغاية ، وحتى الآن لا يمكن استبعاد أنه شيء أكثر خطورة من برنامج فدية بسيط. وأضافت الشركة أنه من الواضح بالفعل أن سرعة توزيعها عالية بشكل غير مسبوق.

قالت كريستينا دافيدوفا ، ممثلة Microsoft ، لصحيفة Kommersant إن المتخصصين أضافوا ميزة الكشف والحماية ضد برنامج ضار جديد يُعرف باسم Ransom: Win32.WannaCrypt. وقالت: "في مارس ، قدمنا ​​أيضًا حماية إضافية ضد هذا النوع من البرامج الضارة ، جنبًا إلى جنب مع تحديث أمني يمنع البرامج الضارة من الانتشار عبر الشبكة".

  • 12 مايو 2017 ، 19:43 تعرضت أنظمة الكمبيوتر التابعة لوزارة الشؤون الداخلية وشركة Megafon لهجوم فيروسي

أصيب نظام الكمبيوتر الداخلي بوزارة الشؤون الداخلية الروسية بفيروس ، وفقًا لتقرير "Varlamov.ru" بالإشارة إلى عدة مصادر مطلعة على الوضع.

وأكد مصدر ميديزونا في وزارة الداخلية إصابة أجهزة كمبيوتر في المقاطعات. حسب قوله ، نحن نتحدث عن إدارات في عدة مناطق.

في السابق ، ظهرت معلومات حول إصابة محتملة بالفيروس على موقع Pikabu ومنتدى Kaspersky. وفقًا لبعض المستخدمين ، يعد هذا فيروسًا WCry(المعروف أيضًا باسم أريدكأو WannaCryptor) - يقوم بتشفير ملفات المستخدم ، ويغير امتدادها ويتطلب شراء فك تشفير خاص لعملة البيتكوين ؛ خلاف ذلك ، سيتم حذف الملفات.

وفقًا للمستخدمين في منتدى Kaspersky ، ظهر الفيروس لأول مرة في فبراير 2017 ، لكن "تم تحديثه ويبدو الآن مختلفًا عن الإصدارات السابقة".

ولم تستطع الخدمة الصحفية لـ "كاسبيرسكي" التعليق على الفور على الحادث ، لكنها وعدت بإصدار بيان في المستقبل القريب.

عضو شركة أفاستجاكوب كروستك ذكرتوكتب على تويتر إصابة ما لا يقل عن 36 ألف جهاز كمبيوتر في روسيا وأوكرانيا وتايوان.

يشير موقع Varlamov على الإنترنت إلى ظهور معلومات أيضًا حول إصابة أجهزة الكمبيوتر في المستشفيات العامة في العديد من مناطق المملكة المتحدة وهجوم على شركة اتصالات إسبانية. تليفونيكا... في كلتا الحالتين ، يطلب الفيروس أيضًا الدفع.

وأشارت الشركة إلى أنه في تحديث مارس ، تم بالفعل توفير حماية إضافية ضد مثل هذه الفيروسات.

“يتمتع مستخدمو برنامج مكافحة الفيروسات المجاني والإصدار المحدث من Windows بالحماية. وأضافت الشركة أننا نعمل مع المستخدمين لتقديم مساعدة إضافية.

وسبق أن أعلن "كاسبيرسكي لاب" "ميديا ​​زون" أن فيروس WannaCrypt يستغل ثغرة أمنية في شبكة Windows ، أغلقه متخصصو مايكروسوفت في مارس الماضي.

أكدت وزارة الشؤون الداخلية هجمات القراصنة على أجهزة الكمبيوتر الخاصة بهم

أكدت وزارة الشؤون الداخلية وقوع هجمات قراصنة على أجهزة الكمبيوتر الخاصة بهم ، وفقًا لتقارير RIA Novosti.

وبحسب السكرتيرة الصحفية لوزارة الشؤون الداخلية إيرينا فولك ، سجلت إدارة تكنولوجيا المعلومات والاتصالات وحماية المعلومات بالوزارة هجومًا فيروسيًا على أجهزة الكمبيوتر التابعة لوزارة الداخلية بنظام التشغيل Windows.

وقال فولك "بفضل الإجراءات التي تم اتخاذها في الوقت المناسب ، تم حجب حوالي ألف جهاز كمبيوتر مصاب ، وهي نسبة تقل عن 1٪" ، مضيفًا أن موارد الخادم التابعة لوزارة الداخلية لم تكن مصابة ، لأنها تعمل على أنظمة تشغيل أخرى.

وقالت متحدثة باسم الوزارة: "في الوقت الحالي ، تم توطين الفيروس ، والعمل الفني جار لتدميره وتحديث الحماية من الفيروسات".

تم تحويل أكثر من 6000 دولار إلى محافظ بيتكوين الخاصة بالمخترقين الذين ينشرون فيروس WannaCry

كتب ميدوزا أنه تم نقل ما لا يقل عن 3.5 عملة بيتكوين إلى المتسللين الذين نشروا فيروس WannaCry ransomware. وفقًا لسعر الصرف البالغ 1740 دولارًا لعملة واحدة في الساعة 22:00 بتوقيت موسكو ، فإن هذا المبلغ هو 6090 دولارًا.

توصل ميدوزا إلى هذا الاستنتاج بناءً على تاريخ المعاملات على محافظ البيتكوين ، والتي طالب الفيروس بتحويل الأموال إليها. تم نشر عناوين المحفظة في تقرير Kaspersky Lab.

على ثلاث محافظ ، تم تنفيذ 20 صفقة في 12 مايو. في الأساس ، قاموا بتحويل 0.16-0.17 بيتكوين إليهم ، وهو ما يقرب من 300 دولار. وطالب المتسللون بدفع هذا المبلغ في نافذة منبثقة على أجهزة الكمبيوتر المصابة.

أفاستأحصى 75 ألف هجوم في 99 دولة

شركة تكنولوجيا المعلومات أفاستذكرت أن الفيروس WanaCrypt0r 2.0 أصاب 75 ألف جهاز كمبيوتر في 99 دولة ، بحسب موقع المنظمة.

معظم أجهزة الكمبيوتر مصابة في روسيا وأوكرانيا وتايوان.

منذ 13 ساعة ، ظهر منشور على مدونة بقلم متخصص أمن الكمبيوتر براين كريبس حول تحويل عملات البيتكوين إلى المتسللين بمبلغ إجمالي قدره 26 ألف دولار أمريكي.

اليوروبول: 200 ألف جهاز كمبيوتر في 150 دولة تعرضت لهجوم فيروسي

عدوى فيروسية أريدكوقال في مقابلة مع قناة تلفزيونية بريطانية إن أكثر من 200 ألف جهاز كمبيوتر في 150 دولة تعرضوا بالفعل خلال ثلاثة أيام. ITVمدير دائرة الشرطة الأوروبية يوروبول روب وينرايت. اقتبست كلماته سكاي نيوز.

انتشار الفيروس حول العالم غير مسبوق. وفقًا لآخر التقديرات ، هناك 200 ألف ضحية في 150 دولة على الأقل ، ومن بين هؤلاء الضحايا شركات ، بما في ذلك الشركات الكبيرة ، "قال وينرايت.

وأشار إلى أن عدد أجهزة الكمبيوتر المصابة من المرجح أن يرتفع بشكل كبير عندما يعود الناس للعمل على أجهزة الكمبيوتر الخاصة بهم يوم الاثنين. في الوقت نفسه ، أشار وينرايت إلى أنه حتى الآن قام الناس بتحويل أموال "قليلة بشكل مدهش" إلى موزعي الفيروس.

وفي الصين هاجم الفيروس أجهزة كمبيوتر 29 ألف مؤسسة

فايروس أريدكهاجمت أجهزة كمبيوتر لأكثر من 29 ألف مؤسسة ، ويصل عدد أجهزة الكمبيوتر المتضررة إلى مئات الآلاف ، كما تستشهد وكالة أنباء شينخوا ببيانات من مركز تقييم تهديدات الكمبيوتر. Qihoo 360.

وفقًا للباحثين ، تعرضت أجهزة الكمبيوتر في أكثر من 4340 جامعة ومؤسسات تعليمية أخرى للهجوم. كما لوحظت إصابات على أجهزة الكمبيوتر الخاصة بمحطات السكك الحديدية والمؤسسات البريدية والمستشفيات ومراكز التسوق والهيئات الحكومية.

وقال "لم يكن هناك ضرر كبير لنا ولمؤسساتنا - لا للبنوك ولا لنظام الرعاية الصحية ولا لغيرها".

أما بالنسبة لمصدر هذه التهديدات ، ففي رأيي ، صرحت قيادة مايكروسوفت بذلك بشكل مباشر ، وقالت إن المصدر الأساسي لهذا الفيروس هو أجهزة المخابرات الأمريكية ، وليس لروسيا أي علاقة به على الإطلاق. وأضاف الرئيس: "من الغريب أن أسمع شيئًا مختلفًا في ظل هذه الظروف".

كما دعا بوتين إلى مناقشة مشكلة الأمن السيبراني "على مستوى سياسي جاد" مع دول أخرى. وشدد على ضرورة "تطوير نظام حماية ضد مثل هذه المظاهر".

الفيروس أريدكظهرت الحيوانات المستنسخة

الفيروس أريدككتب فيدوموستي أنه كان هناك تعديلين بالإشارة إلى Kaspersky Lab. تعتقد الشركة أن كلا النسختين لم يتم إنشاؤهما بواسطة مؤلفي برنامج الفدية الأصلي ، ولكن بواسطة قراصنة آخرين يحاولون الاستفادة من الموقف.

بدأ التعديل الأول للفيروس في الانتشار صباح يوم 14 مايو. اكتشف كاسبرسكي لاب ثلاثة أجهزة كمبيوتر مصابة في روسيا والبرازيل. وأشارت الشركة إلى أن النسخة الثانية تعلمت تجاوز قطعة الكود التي أوقفت الموجة الأولى من الإصابات.

كما يكتب عن استنساخ الفيروس بلومبرج... مؤسس الشركة تقنيات كومايوقال خبير الأمن السيبراني مات سويش إن نحو 10 آلاف جهاز كمبيوتر أصيبوا بالتعديل الثاني للفيروس.

وفقًا لـ Kaspersky Lab ، فإن عدد أجهزة الكمبيوتر المصابة اليوم أقل بست مرات مما كان عليه يوم الجمعة ، 12 مايو.

فايروس أريدكربما تم إنشاؤها بواسطة مجموعة قراصنة كورية شمالية لعازر

فيروس رانسومواري أريدكربما يكون قد تم إنشاؤه بواسطة قراصنة من مجموعة Lazarus الكورية الشمالية ، وفقًا لموقع متخصص لـ "Kaspersky Lab".

لفت متخصصو الشركة الانتباه إلى تغريدة المحلل متصفح الجوجلنيل ميهتا. كما تم الاستنتاج في "Kaspersky Lab" ، تشير الرسالة إلى التشابه بين العينتين - فهما لهما رمز مشترك. تقدم التغريدة عينة تشفير أريدكمن فبراير 2017 ومجموعة العينة لعازربتاريخ فبراير 2015.

"المحقق يلتف بشكل أقوى وأصعب والآن تم العثور على نفس الرمز في # أريدكوفي أحصنة طروادة من لعازر», —

بالإضافة إلى شركات الاتصالات ، فإن ضحايا هجمات القراصنة ، وفقًا لمصادر RBC ، وكذلك Gazeta.Ru و Mediazona ، كانت إدارات الطاقة في روسيا - وزارة الشؤون الداخلية ولجنة التحقيق.

المحاور من RBC في وزارة الشؤون الداخلية تحدث عن الاعتداء على الشبكات الداخلية للدائرة. ووفقا له ، فقد تعرضت الإدارات الإقليمية للوزارة بشكل رئيسي للهجوم. وحدد أن الفيروس أصاب أجهزة كمبيوتر في ثلاث مناطق على الأقل من الجزء الأوروبي من روسيا. وأضاف المصدر أن هذا الهجوم لا ينبغي أن ينعكس في عمل وزارة الداخلية. وقال متحدث آخر لـ RBC في الوزارة إن المتسللين يمكنهم الوصول إلى قواعد وزارة الشؤون الداخلية ، لكن من غير المعروف ما إذا كانوا قد تمكنوا من تنزيل المعلومات من هناك. وقال المصدر إن الهجوم على وزارة الداخلية أثر فقط على أجهزة الكمبيوتر التي لم يتم تحديث نظام التشغيل عليها لفترة طويلة. عمل الوزارة ليس مشلولا من قبل المتسللين لكنه صعب جدا.

الخامس من ألمانيايخدم المتسللون شركة Deutsche Bahn ، وهي مشغل السكك الحديدية الرئيسي في البلاد. أعلنت ذلك قناة ZDF التلفزيونية بالإشارة إلى وزارة الداخلية في البلاد.

تتعاون وزارة الأمن الداخلي الأمريكية مع الدعم الفني والمساعدة في مكافحة برنامج الفدية WannaCry.

أي نوع من الفيروسات؟

حسب المنشور كاسبيرسكي لاب الفيروس المعني هو WannaCry ransomware. "كما أظهر التحليل ، وقع الهجوم من خلال ثغرة أمنية معروفة في شبكة Microsoft Security Bulletin MS17-010. ثم تم تثبيت برنامج rootkit على النظام المصاب ، والذي باستخدامه أطلق المجرمون الإلكترونيون برنامج التشفير ".

"تكتشف جميع حلول Kaspersky Lab هذا rootkit كـ MEM: Trojan.Win64.EquationDrug.gen. تكتشف حلولنا أيضًا برامج الفدية التي تم استخدامها في هذا الهجوم بالأحكام التالية: Trojan-Ransom.Win32.Scatter.uf و Trojan-Ransom.Win32.Fury.fr و PDM: Trojan.Win32.Generic (لاكتشاف هذه البرامج الضارة ، يجب تمكين مراقب النظام المكون) "، قالت الشركة.

للتخفيف من مخاطر العدوى ، ينصح خبراء كاسبرسكي لاب المستخدمين بتثبيت تصحيح رسمي من Microsoft يغلق الثغرة الأمنية المستخدمة في الهجوم ، ولمنع مثل هذه الحوادث ، استخدم خدمات الإعلام بالتهديدات من أجل تلقي البيانات في الوقت المناسب حول أخطر الهجمات الممكنة. الالتهابات.

تم التعليق على هجوم القراصنة في مايكروسوفت ... أضاف خبراؤنا اليوم ميزة الكشف والحماية من البرامج الضارة الجديدة المعروفة باسم Ransom: Win32.WannaCrypt. في مارس ، قدمنا ​​أيضًا حماية إضافية ضد هذا النوع من البرامج الضارة ، إلى جانب تحديث أمني يمنع انتشار البرامج الضارة عبر الشبكة. يتمتع مستخدمو برنامج مكافحة الفيروسات المجاني ونظام التشغيل Windows المحدث بالحماية. نحن نعمل مع المستخدمين لتقديم مساعدة إضافية ، "كما جاء في بيان من ممثل Microsoft في روسيا إلى RBC.

وكيل الأمن الشمسي أخبرت RBC أن الشركة تشاهد الهجوم وتقوم حاليًا بالتحقيق في عينة من الفيروس. "في الوقت الحالي ، لسنا مستعدين لمشاركة التفاصيل ، ولكن من الواضح أن البرامج الضارة مكتوبة بواسطة متخصصين. حتى الآن ، لا يمكن استبعاد أنه شيء أكثر خطورة من برنامج الفدية. وقال المصدر "من الواضح بالفعل أن سرعة انتشاره عالية بشكل غير مسبوق". وبحسبه فإن الضرر الناجم عن الفيروس "هائل" ، فقد لامس منظمات كبيرة في 40 دولة في العالم ، لكن لا يزال من المستحيل إعطاء تقدير دقيق ، حيث لم يتم استكشاف احتمالات البرمجيات الخبيثة بشكل كامل حتى الآن. الهجوم قيد التطوير الآن.

مدير عام المجموعة- IB قال إيليا ساشكوف لـ RBC إن برامج التشفير المشابهة لتلك المستخدمة في الهجوم الحالي هي اتجاه متزايد. وأشار إلى أن عدد هذه الهجمات زاد بأكثر من مائة ضعف في عام 2016 مقارنة بالعام السابق.

وأشار ساشكوف إلى أنه ، كقاعدة عامة ، تحدث إصابة الجهاز في هذه الحالة عبر البريد الإلكتروني. وفي حديثه عن WannaCry ، أشار الخبير إلى أن برنامج الفدية هذا له ميزتان. "أولاً ، يستخدم استغلال ETERNALBLUE ، والذي تم إتاحته للجمهور من قبل المتسللين من Shadow Brokers. تم توفير تصحيح لهذه الثغرة الأمنية لنظام التشغيل Windows Vista والإصدارات اللاحقة في 9 مارس كجزء من نشرة MS17-010. وفي الوقت نفسه ، لن يكون هناك تصحيح لأنظمة التشغيل القديمة مثل Windows XP و Windows Server 2003 ، حيث تم حذفها من الدعم.

ثانيًا ، بالإضافة إلى تشفير الملفات ، فإنه يفحص الإنترنت بحثًا عن مضيفين معرضين للخطر. وهذا يعني أنه في حالة دخول جهاز كمبيوتر مصاب إلى شبكة أخرى ، فسوف تنتشر البرامج الضارة فيها أيضًا ، ومن هنا تأتي طبيعة العدوى التي تشبه الانهيار الجليدي ".

يمكن ضمان الحماية ضد مثل هذه الهجمات ، وفقًا لساشكوف ، باستخدام حلول الحماية المثبتة في شبكة المؤسسة والتحقق من جميع الملفات المرسلة إلى الموظفين عن طريق البريد أو التي يتم تنزيلها من الإنترنت. بالإضافة إلى ذلك ، أشار الخبير إلى أهمية إجراء محادثات توضيحية مع الموظفين حول أساسيات "الصحة الرقمية" - عدم تثبيت برامج من مصادر غير مؤكدة ، وعدم إدخال محركات أقراص فلاش غير معروفة في الكمبيوتر وعدم اتباع روابط مشكوك فيها ، حيث وكذلك تحديث البرامج في الوقت المناسب وعدم استخدام نظام تشغيل غير مدعوم من قبل الشركة المصنعة.

من هو المذنب

لم يتضح بعد من يقف وراء الهجوم السيبراني واسع النطاق. قال إدوارد سنودن ، الموظف السابق في وكالة الأمن القومي ، إن الفيروس الذي طورته وكالة الأمن القومي كان من الممكن استخدامه في هجوم قراصنة عالمي في 12 مايو. تم الإعلان عن هذا الاحتمال مسبقًا بواسطة WikiLeaks.

بدورها ، أشارت السلطات الرومانية إلى أن منظمة "مرتبطة بمجموعة APT28 / Fancy Bear للجرائم الإلكترونية" ، والتي تُعتبر تقليديًا من "المتسللين الروس" ، قد تكون وراء محاولة الهجوم.

تقترح صحيفة التلغراف أنه قد تكون هناك مجموعة شادو بروكرز مرتبطة بالروسيا وراء الهجوم. يعزون ذلك إلى تصريحات قراصنة في أبريل / نيسان تفيد بأنهم سرقوا "السلاح الإلكتروني" لمجتمع الاستخبارات الأمريكية ، والذي يتيح لهم الوصول إلى جميع أجهزة الكمبيوتر التي تعمل بنظام Windows.

أعلن المستخدمون من موسكو ونيجني نوفغورود وبينزا وساراتوف وسامارا وريازان وأوفا ومدن روسية أخرى أنه من المستحيل إجراء مكالمة - لم تكن الشبكة متاحة.

أولاً ، ظهر Twitter الرسمي للشركة نصيحة لتحديد نوع الشبكة "3G only" وإعادة تشغيل الهاتف ، والآن يتم إرسال إجابة قياسية لجميع العملاء المتأثرين: "في الوقت الحالي ، هناك صعوبات كبيرة في الاتصال. نحن بالفعل نصلحه. ونحن نعتذر عن أي إزعاج". وأضافت الشركة أنها لا تملك بيانات عن إطار زمني محدد لإصلاح المشكلة.

اتصال غير ناجح

وقال ميجافون إن نجاح الاتصال في موسكو والعديد من المدن الأخرى انخفض بنسبة 30٪ ، مشيرًا إلى أن المكالمات لا تزال ممكنة باستخدام الرسائل الفورية. لسوء الحظ ، لم يرضي هذا العديد من عملاء الشركة ، الذين لا يستطيعون استخدام برامج المراسلة الفورية دون الوصول إلى شبكة Wi-Fi.

وبحسب الخدمة الصحفية لشركة Megafon في قناتها Telegram ، فإن سبب العطل كان حادثًا على أحد عناصر معدات الشبكة.

بالإضافة إلى ذلك ، قال أحد مكاتب الشركة أيضًا إنه تعرض لحادث ، لكن توقيت التخلص من العواقب لا يزال غير معروف. يُعرض على الموظفين الذين يرغبون في الحصول على تعويض كتابة طلب في مكتب الشركة. عند السؤال عن أسباب الفشل ، تم الإبلاغ عن احتمال وقوع هجوم متسلل.

بعد مرور بعض الوقت ، بعد تقارير عن إخفاقات Megafon ، ظهرت معلومات في وسائل الإعلام تفيد بأن مشغلي الهاتف المحمول الآخرين ، على سبيل المثال ، Beeline ، واجهوا أيضًا مشاكل في الاتصال. في محادثة مع Gazeta.Ru ، قالت متحدثة باسم الشركة إن الشبكة تعمل بشكل طبيعي دون إخفاقات كبيرة ، وأن انتشار الرسائل الخاطئة حول مشاكل شبكة المشغل مرتبط برد موظف الدعم الفني حول تشغيل محطة أساسية واحدة للشركة.

كما أبلغ السكرتير الصحفي Gazeta.Ru عن العمل المستقر: "شبكة MTS تعمل في الوضع العادي".

في محادثة هاتفية مع أحد المراسلين ، قال ليدوف إنه في يوم الهجوم ، بدأت العديد من أجهزة كمبيوتر مكتب Megafon في إعادة التشغيل وإصدار رسالة فدية لفك تشفير البيانات ، ولم تتضرر موسكو فحسب ، بل عانت أيضًا مدن روسية أخرى.

لحسن الحظ ، تم إبطاء انتشار الهجوم ، وبعد ساعتين حرفيًا ، تمت استعادة عمل مركز اتصال Megafon بأكمله حتى يتمكن المشتركون من التواصل مع خدمة الدعم. وشدد ممثل الشركة على أن فيروس WannaCry لم يؤثر على خدمات الاتصال بأي شكل من الأشكال ، وظلت البيانات الشخصية لعملاء المشغل آمنة.

في يناير 2017 ، اشتكى مستخدمو Megafon أيضًا من عدم إمكانية الوصول إلى بعض الخدمات - "Multifon" و "MegafonTV" ، بالإضافة إلى مشاكل الموقع. وأوضحت الشركة أن الفشل كان حادثًا في مركز معالجة البيانات (DPC) ناجمًا عن صقيع غير طبيعي في المنطقة.

بعد فترة ، بدأت الخدمات تعمل بشكل طبيعي. ثم قال ممثل مشغل الهاتف المحمول لـ Gazeta.Ru أن الطلب في النظام لا يقاس من خلال وجود الأعطال ، ولكن من خلال القدرة على التخلص منها بسرعة. "تم ذلك من قبل متخصصي الشركة في أقصر وقت ممكن. وأضافت دوروخينا: "وفي الليل في عطلة".

ظهرت شاشة التوقف الحمراء والبيضاء المقلقة على آلاف أجهزة الكمبيوتر في جميع أنحاء الكوكب في غضون ساعات. قام فيروس إنترنت يسمى WannaCry بتشفير ملايين المستندات والصور والمحفوظات. لاستعادة الوصول إلى ملفاتهم الخاصة ، تتم دعوة المستخدمين لدفع فدية في غضون ثلاثة أيام: أولاً - 300 دولار ، ثم يزيد المبلغ. علاوة على ذلك ، فإنهم يطالبون بالدفع بالعملة الافتراضية ، بعملة البيتكوين ، حتى لا يتتبعوا الدفع.

تم مهاجمة حوالي مائة دولة. بدأ فيروس رانسوم وير في أوروبا. في إسبانيا - Telefonica ، Iberica bank ، Gas Natural Gas company ، FedEx delivery service. في وقت لاحق ، تم تسجيل WannaCry في سنغافورة وتايوان والصين ، وبعد ذلك وصل إلى أستراليا وأمريكا اللاتينية ، وكذلك شرطة ولاية أندرا براديش في الهند.

في روسيا ، حاول الفيروس ابتزاز Megafon و VimpelCom و Sberbank و Russian Railways ومن الوكالات الحكومية - وزارة الصحة ووزارة حالات الطوارئ ووزارة الشؤون الداخلية. ومع ذلك ، يقولون في كل مكان أنه تم تعقب الهجمات وصدها على الفور ، ولا يوجد تسرب للبيانات.

وقالت إيرينا فولك: "تم توطين الفيروس ، والعمل الفني جار لتدميره وتحديث الحماية من الفيروسات. جدير بالذكر أن تسرب المعلومات الرسمية من مصادر المعلومات بوزارة الشؤون الداخلية الروسية مستبعد تمامًا". الممثل الرسمي لوزارة الداخلية الروسية.

"من الصعب جدًا فهم الأهداف. أعتقد أنها ليست أهدافًا سياسية ، فهم محتالون واضحون حاولوا فقط جني الأموال من هذا العمل. يقولون هذا ، إنهم يطالبون بالمال ، هذا فيروس رانسوم وير. يمكننا أن نفترض أن وقالت رئيس InfoWatch القابضة ناتاليا كاسبيرسكايا "الهدف مالي".

لكن من هم هؤلاء المحتالون؟ يتم طرح إصدارات حول طبيعة الفيروس اعتمادًا على درجة نضارة العقل أو التهاب الدماغ. من يشك في أن شخصًا ما سيبدأ فورًا في البحث عن قراصنة روس. يقولون إن روسيا تعرضت للهجوم مثل أي شخص آخر بنشاط. لذا فهم روس. حسنًا ، إن القول "لكي أبغض أمي سوف أقضم أذني الصقيع" هو بالطبع من الفولكلور.

تم اكتشاف الفيروس لأول مرة في فبراير. وحتى سلاح الجو يقول إن جذوره تعود إلى وكالة الأمن القومي الأمريكية ، حيث طوروا طرقًا لاختبار استقرار Windows ، لكن الرموز وصلت بالفعل إلى المحتالين. يتحدث الخبراء الروس أيضًا عن أصل أمريكي. يقولون فقط أن الجذور ليست في وكالة الأمن القومي ، ولكن في وكالة المخابرات المركزية الأمريكية.

"هناك بعض التفاصيل التي تُظهر أن الفيروس ليس روسيًا على الأرجح. أولاً ، نعلم أن أصله سحق ، إنه من أدوات قتالية وكالة المخابرات المركزية ، وثانيًا ، حتى أولئك الذين قاموا بتحديثه وأطلقوه في العمل ، معظمهم على الأرجح ، ليس الروس ، لأنه من بين التنسيقات التي يعمل بها ، لا يوجد أحد أكثر التنسيقات شيوعًا في بلدنا - ملف 1C. إذا كان هؤلاء متسللين روسيين حقيقيين يرغبون في إصابة أكبر قدر ممكن ، فسيستخدمون 1C ، بالطبع ، "- يقول إيغور أشمانوف ، الرئيس التنفيذي لشركة Ashmanov & Partners ، مطور أنظمة الذكاء الاصطناعي وأمن المعلومات.

إذن ، ربما تكون جذور الفيروس أمريكية ، لكن المحتالين الروس ما زالوا مخترقين؟

"عليك أن تفهم أن هذا الفيروس قد تم إطلاقه ، وتم تسريب رمزه بواسطة ويكيليكس قبل شهرين. تم تعقيمه هناك ، لكن المتسللين الذين أخذوه أعادوا إحياؤه ، ورشوه بالماء الحي ووضعوه في مكان ما ، على سبيل المثال ، على تنزيل الموقع أو إرساله بالبريد. ربما كانت مجرد محاولة للتحقق مما إذا كانت هذه الفيروسات تعمل "، - قال إيغور أشمانوف.

وفي الوقت نفسه ، فإن إدوارد سنودن سيئ السمعة ، أن الخدمات الأمريكية الخاصة ، أو بالأحرى وكالة الأمن القومي ، كانت متورطة في هذا الهجوم الإلكتروني نفسه. وفقًا لنسخة أخرى من نفس سلاح الجو ، كان من الممكن أن يكون الهجوم قد تم بترتيب من قبل المعارضين الأيديولوجيين للرئيس ترامب. إذا كان الأمر كذلك ، فهم "أناس رائعون". في النضال من أجل انتصار العمل الخيري ، تم ضرب الأشياء الاجتماعية أيضًا. في البرازيل - حسب نظام الضمان الاجتماعي.

وفي بريطانيا ، سقطت الضربة على نظام الصحة الوطني NHS. تم إيقاف العمليات في العديد من المستشفيات ، فقط سيارة إسعاف تعمل. حتى رئيسة الوزراء تيريزا ماي ألقت خطابًا خاصًا.

يبدو أن الفيروس كان يستهدف بالفعل مستخدمي الشركات. مهما كان الأمر ، لا ينبغي فتح بريد إلكتروني مشبوه ، فمن الأفضل عمل نسخة احتياطية من المستندات والصور ومقاطع الفيديو المهمة على الوسائط الخارجية. ونصائح من الخبراء: تحتاج إلى التحديث.

"تظهر حقيقة أن الفيروس أصبح كالنار في الهشيم أن المستخدمين ، على ما يبدو ، لا يقومون بالتحديث كثيرًا. وفي الوقت نفسه ، أصيب العديد من المؤسسات. وفي المؤسسات ، كما تعلم ، غالبًا ما تكون التحديثات مركزية. وهذا يعني أن المسؤولين من هذه المنظمات لم يتبع تحديث وإغلاق الثغرات الأمنية. وإلا فقد تم بناء العملية على هذا النحو. يمكننا فقط أن نقول أن هذه الفتحة لم يتم إغلاقها ، على الرغم من أن التصحيح الخاص بها كان جاهزًا بالفعل ، "قالت ناتاليا كاسبيرسكايا.