حمله مگافون به کامپیوتر بزرگترین حمله تاریخ وزارت امور داخله ، مگافون و هزاران شرکت دیگر هک شدند. وزارت امور داخله حملات هکرها به رایانه های آنها را تایید کرد

مدیر روابط عمومی مگافون ، پیوتر لیدوف ، به کامرسانت گفت که دفتر سرمایه این شرکت هک شده است. او گفت: "کامپیوترها از کار افتادند - صفحه قفل روی آنها ظاهر شد ، جایی که آنها برای باز کردن قفل 300 دلار درخواست کردند." سپس اطلاعاتی به دست آمد که همین مورد در مورد مشترکان اپراتورهای Telefonica و Vodafone در اسپانیا اتفاق افتاد.

به گفته پتر لیدوف ، متخصصان مجبور بودند در برخی مراحل شبکه ها را خاموش کنند تا ویروس بیشتر گسترش نیابد. "تعدادی از مناطق تحت تأثیر قرار گرفتند ، بقیه باید به طور موقت به طور پیشگیرانه خاموش شوند. این امر بر خرده فروشی و پشتیبانی مشتری تأثیر می گذارد ، زیرا اپراتورها به طور طبیعی از رایانه شخصی برای دسترسی به پایگاه های داده خود استفاده می کنند. مراکز تماس تعمیر شدند. این بر ارتباطات و حساب های شخصی تأثیر نمی گذارد ، "گفت آقای لیدوف.

همانطور که بوریس ریوتین ، محقق امنیت دیجیتال ، به کامرسانت گفت ، کارشناسان MalwareHunterTeam و سایر محققان مستقل موافقند که این یک بدافزار از نوع باج افزار است ، یعنی یک ویروس باج افزار است. وی گفت: "خطر عفونت این است که بسته به نحوه اجرا ، فایل های کاربر به طور برگشت ناپذیری از بین می روند."

Solar Security به کومرسانت گفت: "ما شاهد حمله هستیم و ویروس بسیار پیچیده است." "ما در حال حاضر توصیه هایی در زمینه اقدامات متقابل ارائه می دهیم." وی گفت: "ویروس بسیار پیچیده است و تا کنون نمی توان رد کرد که خطرناکتر از یک باج افزار ساده است. در حال حاضر آشکار است که سرعت توزیع آن بی سابقه است ".

کریستینا داویدوا ، نماینده مایکروسافت به کامرسانت گفت که متخصصان تشخیص و حفاظت را در برابر برنامه مخرب جدیدی که با نام Ransom: Win32.WannaCrypt شناخته می شود ، اضافه کردند. او گفت: "در ماه مارس ، ما همچنین حفاظت بیشتری را در برابر این نوع بدافزارها ، همراه با یک به روز رسانی امنیتی که از گسترش بدافزار در شبکه جلوگیری می کند ، معرفی کردیم."

  • 12 مه 2017 ، 19:43 سیستم های رایانه ای وزارت امور داخله و مگافون مورد حمله ویروسی قرار گرفتند

به گزارش "Varlamov.ru" به نقل از چندین منبع آگاه ، سیستم رایانه ای داخلی وزارت امور داخلی روسیه مورد حمله ویروسی قرار گرفت.

منبع Mediazona در وزارت امور داخله آلودگی رایانه های دپارتمانی را تأیید کرد. به گفته وی ، ما در مورد بخش ها در چندین منطقه صحبت می کنیم.

پیشتر ، اطلاعات مربوط به عفونت احتمالی ویروس در وب سایت Pikabu و انجمن کسپرسکی ظاهر شد. به گفته برخی از کاربران ، این یک ویروس است WCry(همچنین به عنوان می خواهی گریه کنییا WannaCryptor) - فایل های کاربر را رمزگذاری می کند ، پسوند آنها را تغییر می دهد و نیاز به خرید رمزگشای مخصوص بیت کوین دارد. در غیر این صورت ، فایلها حذف می شوند.

به گفته کاربران در انجمن کسپرسکی ، این ویروس برای اولین بار در فوریه 2017 ظاهر شد ، اما "به روز شده است و اکنون متفاوت از نسخه های قبلی به نظر می رسد."

سرویس مطبوعاتی "کسپرسکی" نتوانست فوراً در مورد این حادثه اظهار نظر کند ، اما قول داد در آینده نزدیک بیانیه ای را منتشر کند.

عضو شرکت Avastیاکوب کروستک گزارش شدهدر توییتر نوشت که حداقل 36 هزار رایانه در روسیه ، اوکراین و تایوان آلوده شده اند.

وب سایت وارلاموف اشاره می کند که اطلاعاتی در مورد آلودگی رایانه ها در بیمارستان های دولتی در چندین منطقه بریتانیا و حمله به یک شرکت مخابراتی اسپانیایی نیز ظاهر شده است. Telefonica... در هر دو مورد ، ویروس همچنین درخواست پرداخت می کند.

این شرکت خاطرنشان کرد که در ماه مارس ، این به روز رسانی از قبل محافظت بیشتری در برابر چنین ویروس هایی ارائه کرده بود.

"کاربران آنتی ویروس رایگان و نسخه به روز شده ویندوز ما محافظت می شوند. ما در حال کار با کاربران برای ارائه کمک بیشتر هستیم. "

پیش از این ، "آزمایشگاه کسپرسکی" "Mediazone" که ویروس WannaCrypt از آسیب پذیری شبکه ویندوز استفاده می کند ، توسط متخصصان مایکروسافت در ماه مارس بسته شد.

وزارت امور داخله حملات هکرها به رایانه های آنها را تایید کرد

به گزارش ریانووستی ، وزارت امور داخله حملات هکرها به رایانه های آنها را تایید کرد.

به گفته دبیر مطبوعاتی وزارت امور داخلی ایرینا ولک ، بخش فناوری اطلاعات ، ارتباطات و حفاظت اطلاعات این وزارتخانه با سیستم عامل ویندوز حمله ویروسی را به رایانه های وزارت امور داخله ثبت کرد.

ولک گفت: "به لطف اقدامات به موقع انجام شده ، حدود هزار رایانه آلوده مسدود شده است که کمتر از 1 is است."

سخنگوی این وزارتخانه گفت: "در حال حاضر ، ویروس محلی شده است ، کارهای فنی برای از بین بردن آن و به روز رسانی حفاظت ضد ویروس در حال انجام است."

بیش از 6000 دلار به کیف پول بیت کوین هکرهای منتقل کننده ویروس WannaCry منتقل شد

Meduza می نویسد ، حداقل 3.5 بیت کوین به هکرهایی که ویروس باج افزار WannaCry را منتشر کردند ، منتقل شد. با توجه به نرخ مبادله 1740 دلار برای یک بیت کوین در ساعت 22:00 به وقت مسکو ، این مبلغ 6090 دلار است.

Meduza بر اساس سابقه معاملات کیف پول بیت کوین به این نتیجه رسید که ویروس خواستار انتقال پول به آنها شد. آدرس کیف پول در گزارش آزمایشگاه کسپرسکی منتشر شد.

در سه کیف پول ، 20 معامله در 12 مه انجام شد. اساساً ، آنها با 0.16-0.17 بیت کوین ، که تقریباً 300 دلار است ، به آنها منتقل شد. هکرها خواستار پرداخت این مبلغ در یک پنجره بازشو در رایانه های آلوده شدند.

Avastتعداد 75 هزار حمله را در 99 کشور جهان برشمرد

شرکت فناوری اطلاعات Avastگزارش داد که ویروس WanaCrypt0rبه گفته وب سایت این سازمان ، 2.0 نفر 75 هزار رایانه را در 99 کشور آلوده کرده اند.

بیشتر رایانه ها در روسیه ، اوکراین و تایوان آلوده هستند.

13 ساعت پیش ، وبلاگ متخصص امنیت رایانه برایان کربس مدلی در مورد انتقال بیت کوین به هکرها به مبلغ کل 26 هزار دلار آمریکا ارسال کرد.

Europol: 200 هزار رایانه در 150 کشور جهان مورد حمله ویروسی قرار گرفتند

ابتلا به ویروس می خواهی گریه کنیوی در مصاحبه با یک کانال تلویزیونی بریتانیایی گفت: در سه روز بیش از 200 هزار رایانه در 150 ایالت مورد آزمایش قرار گرفته اند. ITV Rob Wainwright ، مدیر سرویس پلیس اروپا Europol. سخنان او نقل شده است اسکای نیوز.

شیوع ویروس در سراسر جهان بی سابقه است. طبق آخرین برآوردها ، 200،000 قربانی در حداقل 150 کشور وجود دارد و این قربانیان شامل مشاغل ، از جمله شرکت های بزرگ است. "

وی اظهار داشت که تعداد رایانه های آلوده به احتمال زیاد زمانی افزایش می یابد که افراد روز دوشنبه به رایانه خود باز می گردند. در همان زمان ، واین رایت خاطرنشان کرد که تا کنون مردم پول "شگفت آور کمی" را به توزیع کنندگان ویروس منتقل کرده اند.

در چین ، ویروس به رایانه های 29 هزار موسسه حمله کرد

ویروس می خواهی گریه کنیخبرگزاری شین هوا به نقل از داده های مرکز ارزیابی تهدیدات رایانه ای به رایانه های بیش از 29 هزار موسسه حمله کرده است ، تعداد کامپیوترهای آسیب دیده به صدها هزار نفر می رسد. Qihoo 360.

به گفته محققان ، کامپیوترها در بیش از 4340 دانشگاه و سایر موسسات آموزشی مورد حمله قرار گرفتند. همچنین ، عفونت ها در رایانه های ایستگاه های راه آهن ، سازمان های پستی ، بیمارستان ها ، مراکز خرید و سازمان های دولتی مشاهده شد.

او گفت: "هیچ خسارت قابل توجهی برای ما و موسسات ما - نه برای بانک ها ، نه برای سیستم مراقبت های بهداشتی و نه برای سایرین وجود نداشت."

"در مورد منبع این تهدیدها ، به نظر من ، به نظر من ، رهبری مایکروسافت این را مستقیماً اعلام کرد و گفت که منبع اصلی این ویروس سرویس های مخفی ایالات متحده است ، روسیه مطلقا کاری با آن ندارد. برای من عجیب است که در این شرایط چیز متفاوتی بشنوم. "

پوتین همچنین خواستار بحث امنیت سایبری در سطح سیاسی جدی با دیگر کشورها شد. وی تاکید کرد که "ایجاد یک سیستم حفاظتی در برابر چنین تظاهراتی" ضروری است.

ویروس می خواهی گریه کنیکلون ظاهر شد

ویروس می خواهی گریه کنیودوموستی با اشاره به آزمایشگاه کسپرسکی می نویسد که دو تغییر وجود دارد. این شرکت معتقد است که هر دو کلون نه توسط نویسندگان باج افزار اصلی ، بلکه توسط دیگر هکرها که سعی در سوء استفاده از این موقعیت دارند ، ایجاد شده است.

اولین اصلاح ویروس از صبح 14 مه آغاز شد. آزمایشگاه کسپرسکی سه کامپیوتر آلوده را در روسیه و برزیل شناسایی کرد. دومین کلون یاد گرفت که قطعه کد را که موج اول عفونت ها را متوقف می کند ، دور بزند.

او همچنین در مورد کلون های ویروس می نویسد بلومبرگ... موسس شرکت فناوری های کمامت سایش ، متخصص امنیت سایبری گفت که حدود 10 هزار رایانه با ویرایش دوم ویروس آلوده شده اند.

به گفته آزمایشگاه کسپرسکی ، شش برابر کمتر از روز جمعه 12 مه ، رایانه آلوده شده است.

ویروس می خواهی گریه کنیممکن است توسط یک گروه هکر کره شمالی ایجاد شده باشد لازاروس

ویروس باج افزار می خواهی گریه کنیبه گفته یک وب سایت تخصصی "آزمایشگاه کسپرسکی" ، می تواند توسط هکرهای گروه Lazarus کره شمالی ایجاد شده باشد.

متخصصان این شرکت توجه خود را به توییت تحلیلگر جلب کردند گوگلنیل مهتا. همانطور که در "آزمایشگاه کسپرسکی" نتیجه گیری شد ، پیام نشان دهنده شباهت بین دو نمونه است - آنها یک کد مشترک دارند. توییت یک نمونه رمزنگاری ارائه می دهد می خواهی گریه کنیاز فوریه 2017 و گروه نمونه لازاروسمورخ فوریه 2015.

"کارآگاه بیشتر و بیشتر می پیچد و اکنون همان کد در # یافت می شود می خواهی گریه کنیو در تروجان از لازاروس», —

به گفته منابع RBC ، و همچنین Gazeta.Ru و Mediazona ، علاوه بر شرکت های مخابراتی ، قربانی حملات هکرها ، بخش های قدرت روسیه - وزارت امور داخلی و کمیته تحقیقات بودند.

گفتگوی RBC وزارت امور داخلی در مورد حمله به شبکه های داخلی این بخش صحبت کرد. به گفته وی ، بخشهای اصلی وزارتخانه مورد حمله قرار گرفتند. وی تصریح کرد که این ویروس رایانه ها را در حداقل سه منطقه از بخش اروپایی روسیه آلوده کرده است. این منبع افزود که این حمله نباید در کار وزارت امور داخله منعکس شود. یکی دیگر از همفکران RBC در این وزارتخانه گفت که هکرها می توانند به پایگاه های وزارت امور داخله دسترسی پیدا کنند ، اما معلوم نیست که آیا آنها موفق به بارگیری اطلاعات از آنجا شده اند یا خیر. این منبع گفت که حمله به وزارت امور داخله تنها آن رایانه هایی را که سیستم عامل آنها برای مدت طولانی به روز نشده بود ، تحت تأثیر قرار داد. کار وزارتخانه توسط هکرها فلج نمی شود ، اما بسیار دشوار است.

V از آلمانهکرها به شرکت Deutsche Bahn ، که اصلی ترین اپراتور راه آهن در کشور است ، خدمات ارائه می دهند. این را کانال تلویزیونی ZDF با اشاره به وزارت کشور این کشور اعلام کرد.

وزارت امنیت داخلی ایالات متحده با پشتیبانی فنی و کمک در مبارزه با باج افزار WannaCry همکاری می کند.

چه نوع ویروسی؟

طبق پست آزمایشگاه کسپرسکی ویروس مورد بحث باج افزار WannaCry است. "همانطور که تجزیه و تحلیل نشان داد ، این حمله از طریق آسیب پذیری شبکه معروف Microsoft Security Bulletin MS17-010 انجام شد. سپس یک روت کیت روی سیستم آلوده نصب شد که با استفاده از آن مجرمان سایبری برنامه رمزگذاری را راه اندازی کردند. "

"همه راه حل های Kaspersky Lab این روت کیت را به عنوان MEM تشخیص می دهند: Trojan.Win64.EquationDrug.gen. راه حل های ما همچنین برنامه های باج افزارهایی را که در این حمله استفاده شده اند با احکام زیر شناسایی می کند: Trojan-Ransom.Win32.Scatter.uf، Trojan-Ransom.Win32.Fury.fr، PDM: Trojan.Win32.Generic (برای تشخیص این بدافزار ، جزء System Watcher باید فعال باشد) ، "شرکت گفت.

برای کاهش خطر عفونت ، کارشناسان آزمایشگاه کسپرسکی به کاربران توصیه می کنند که یک وصله رسمی مایکروسافت را نصب کنند که آسیب پذیری مورد استفاده در حمله را می بندد و برای جلوگیری از چنین حوادثی ، از خدمات اطلاع رسانی تهدید برای دریافت اطلاعات به موقع در مورد خطرناک ترین حملات و عفونت های احتمالی استفاده کنید.

در مورد حمله هکرها توضیح داده شد مایکروسافت ... "امروزه کارشناسان ما تشخیص و محافظت در برابر یک بدافزار جدید که با نام Ransom: Win32.WannaCrypt شناخته می شود را اضافه کرده اند. در ماه مارس ، ما همچنین حفاظت بیشتری را در برابر این نوع بدافزارها ، همراه با یک به روز رسانی امنیتی که از گسترش بدافزار در شبکه جلوگیری می کند ، معرفی کردیم. کاربران آنتی ویروس رایگان و ویندوز به روز شده ما محافظت می شوند. ما در حال همکاری با کاربران برای ارائه کمک های بیشتر هستیم. "بیانیه ای از نماینده مایکروسافت در روسیه به RBC می گوید.

نماینده امنیت خورشیدی به RBC گفت که این شرکت در حال مشاهده این حمله است و در حال بررسی نمونه ای از ویروس است. "در حال حاضر ما آماده به اشتراک گذاری جزئیات نیستیم ، اما بدافزار به وضوح توسط متخصصان نوشته شده است. تا اینجا ، نمی توان رد کرد که او چیزی خطرناک تر از یک باج افزار است. در حال حاضر آشکار است که سرعت گسترش آن بی سابقه است ". به گفته وی ، آسیب ناشی از این ویروس "بسیار زیاد" است ، سازمان های بزرگ در 40 کشور جهان را تحت تأثیر قرار داد ، اما هنوز نمی توان برآورد دقیقی ارائه داد ، زیرا امکانات بدافزار هنوز به طور کامل مورد مطالعه قرار نگرفته است. حمله در حال توسعه است

مدیر کل گروه-آی بی ایلیا ساچکوف به RBC گفت که برنامه های رمزگذاری مشابه برنامه مورد استفاده در حمله فعلی روندی رو به رشد است. وی گفت که در سال 2016 تعداد چنین حملاتی بیش از صد برابر در مقایسه با سال قبل افزایش یافته است.

ساچکوف خاطرنشان کرد که به عنوان یک قاعده ، عفونت دستگاه در این مورد از طریق پست الکترونیکی رخ می دهد. این متخصص در مورد WannaCry اشاره کرد که این باج افزار دارای دو ویژگی است. "ابتدا ، از سوء استفاده ETERNALBLUE استفاده می کند ، که توسط هکرهای Shadow Brokers در دسترس عموم قرار گرفت. وصله این آسیب پذیری برای ویندوز ویستا و بعداً در 9 مارس به عنوان بخشی از بولتن MS17-010 در دسترس قرار گرفت. در عین حال ، هیچ وصله ای برای سیستم عامل های قدیمی مانند Windows XP و Windows Server 2003 وجود نخواهد داشت ، زیرا آنها از پشتیبانی حذف شده اند. "

"در مرحله دوم ، علاوه بر رمزگذاری پرونده ها ، اینترنت را برای میزبانهای آسیب پذیر اسکن می کند. یعنی اگر رایانه آلوده وارد شبکه دیگری شود ، بدافزار نیز در آن پخش می شود ، بنابراین ماهیت بهمن مانند عفونت ها وجود دارد. "

به گفته ساچکوف ، حفاظت در برابر چنین حملاتی را می توان با استفاده از راه حل های سندباکس که در شبکه یک سازمان نصب شده اند و کلیه پرونده های ارسال شده به کارکنان از طریق پست یا بارگیری شده از اینترنت را بررسی می کنند ، تضمین کرد. علاوه بر این ، کارشناس یادآور شد ، انجام گفتگوهای توضیحی با کارکنان در مورد اصول "بهداشت دیجیتال" مهم است - برنامه ها را از منابع تأیید نشده نصب نکنید ، درایوهای فلش ناشناخته را وارد رایانه نکنید و از پیوندهای مشکوک پیروی نکنید. همچنین به روز رسانی نرم افزار به موقع و استفاده از سیستم عامل که توسط سازنده پشتیبانی نمی شود.

چه کسی مقصر است

هنوز مشخص نیست چه کسی پشت این حمله سایبری در مقیاس بزرگ است. ادوارد اسنودن ، کارمند سابق NSA گفت که ویروس ایجاد شده توسط NSA می تواند در حمله هکرهای جهانی در 12 مه استفاده شود. این امکان قبلاً توسط ویکی لیکس اعلام شده بود.

به نوبه خود ، مقامات رومانی می گویند که یک سازمان "مرتبط با گروه جنایت سایبری APT28 / Fancy Bear" ، که به طور سنتی "هکرهای روسی" شناخته می شود ، ممکن است در پشت این حمله قرار داشته باشد.

تلگراف نشان می دهد که ممکن است یک گروه Shadow Brokers مرتبط با روسیه در پشت این حمله وجود داشته باشد. آنها دلیل این امر را اظهارات هکرها در ماه آوریل مبنی بر سرقت "سلاح سایبری" جامعه اطلاعاتی ایالات متحده می دانند که به آنها دسترسی به تمام رایانه های ویندوزی را می دهد.

کاربران مسکو ، نیژنی نوگورود ، پنزا ، ساراتوف ، سامارا ، ریازان ، اوفا و دیگر شهرهای روسیه اعلام کردند که امکان برقراری تماس وجود ندارد - این شبکه در دسترس نیست.

ابتدا ، در توییتر رسمی شرکت ، توصیه شد نوع شبکه "فقط 3G" را تنظیم کرده و تلفن را راه اندازی مجدد کنید ، و اکنون به همه مشتریان آسیب دیده یک پاسخ استاندارد ارسال می شود: "در حال حاضر ، مشکلات عظیمی وجود دارد با ارتباط ما در حال حاضر آن را برطرف می کنیم. ما از هر ناراحتی پدید آمده پوزش می خواهیم". این شرکت اضافه کرد که اطلاعاتی در مورد یک بازه زمانی مشخص برای رفع مشکل ندارد.

شماره گیری ناموفق

مگافون با بیان اینکه موفقیت در شماره گیری در مسکو و چند شهر دیگر 30 درصد کاهش یافته است ، خاطرنشان کرد: هنوز هم امکان استفاده از پیام رسان های فوری وجود دارد. متأسفانه ، این مورد رضایت بسیاری از مشتریان شرکت را جلب نکرد ، زیرا نمی توانند از پیام رسان های فوری بدون دسترسی به Wi-Fi استفاده کنند.

به گزارش سرویس مطبوعاتی مگافون در کانال تلگرامی خود ، علت خرابی تصادف در یکی از عناصر تجهیزات شبکه بوده است.

علاوه بر این ، یکی از دفاتر شرکت نیز گفت که آنها تصادف کرده اند ، اما زمان حذف عواقب آن هنوز مشخص نیست. به کارمندانی که مایل به دریافت غرامت هستند پیشنهاد می شود که در دفتر شرکت درخواست بنویسند. هنگامی که در مورد دلایل شکست سوال می شود ، گزارش می شود که حمله هکرها امکان پذیر است.

مدتی بعد ، پس از گزارش های خرابی مگافون ، اطلاعاتی در رسانه ها ظاهر شد که سایر اپراتورهای تلفن همراه ، به عنوان مثال ، Beeline نیز در ارتباطات با مشکلاتی روبرو شده اند. در گفتگو با Gazeta.Ru ، سخنگوی این شرکت گفت که این شبکه به طور عادی بدون خرابی های بزرگ کار می کند و انتشار پیام های دروغین در مورد مشکلات شبکه اپراتور مربوط به پاسخ کارمند پشتیبانی فنی در مورد عملکرد یک ایستگاه پایه شرکت

دبیر مطبوعات همچنین در مورد کار پایدار به Gazeta.Ru اطلاع داد: "شبکه MTS در حالت عادی کار می کند."

لیدوف در گفتگوی تلفنی با خبرنگار گفت که در روز حمله ، بسیاری از کامپیوترهای دفتر مگافون شروع به راه اندازی مجدد و ارسال پیام باج برای رمزگشایی داده ها کردند و نه تنها مسکو بلکه دیگر شهرهای روسیه نیز آسیب دیدند.

خوشبختانه ، گسترش حمله کند شد و به معنای واقعی کلمه چند ساعت بعد ، کار کل مرکز تماس مگافون بازسازی شد تا مشترکین بتوانند با سرویس پشتیبانی ارتباط برقرار کنند. نماینده شرکت تأکید کرد که ویروس WannaCry به هیچ وجه بر خدمات ارتباطی تأثیر نمی گذارد و داده های شخصی مشتریان اپراتور در امان است.

در ژانویه 2017 ، کاربران Megafon همچنین از عدم دسترسی به برخی خدمات - Multifon ، MegafonTV و همچنین مشکلات موجود در سایت شکایت کردند. این شرکت این شکست را به عنوان یک حادثه در مرکز پردازش داده (DPC) ناشی از یخبندان غیر طبیعی در منطقه توضیح داد.

پس از مدتی خدمات عادی شروع به کار کرد. سپس نماینده اپراتور تلفن همراه به Gazeta.Ru گفت که نظم در سیستم نه با وجود خرابی ها ، بلکه با توانایی حذف سریع آنها اندازه گیری می شود. "این توسط متخصصان شرکت در کوتاه ترین زمان ممکن انجام شد. و در شب در تعطیلات ، "اضافه کرد دوروخینا.

محافظ صفحه قرمز و سفید هشدار دهنده در عرض چند ساعت بر روی هزاران رایانه در سراسر کره زمین ظاهر شد. ویروسی اینترنتی به نام WannaCry میلیون ها سند ، عکس و بایگانی را رمزگذاری کرده است. برای دسترسی مجدد به پرونده های خود ، از کاربران دعوت می شود تا ظرف سه روز باج بپردازند: ابتدا - 300 دلار ، سپس مبلغ افزایش می یابد. علاوه بر این ، آنها تقاضا می کنند که به ارز مجازی و با بیت کوین پرداخت کنند تا پرداخت را دنبال نکنند.

حدود صد کشور مورد حمله قرار گرفتند. ویروس باج افزار در اروپا شروع شد. در اسپانیا - Telefonica ، بانک Iberica ، شرکت گاز طبیعی گاز ، خدمات تحویل FedEx. بعداً ، WannaCry در سنگاپور ، تایوان و چین ضبط شد و پس از آن به استرالیا و آمریکای لاتین و همچنین پلیس ایالت آندرا پرادش در هند رسید.

در روسیه ، ویروس تلاش کرد تا Megafon ، VimpelCom ، Sberbank و راه آهن روسیه و از سازمان های دولتی - وزارت بهداشت ، وزارت فوریت ها و وزارت امور داخلی را باج گیری کند. با این حال ، آنها در همه جا می گویند که حملات به سرعت ردیابی و دفع شدند و هیچ نشت داده ای وجود ندارد.

ایرینا گفت: "ویروس محلی شده است ، کارهای فنی برای از بین بردن آن و به روز رسانی حفاظت ضد ویروس در حال انجام است. لازم به ذکر است که نشت اطلاعات رسمی از منابع اطلاعاتی وزارت کشور روسیه به طور کامل منتفی است." ولک ، نماینده رسمی وزارت امور داخلی روسیه.

"درک اهداف بسیار دشوار است. من فکر می کنم آنها اهداف سیاسی نیستند ، آنها کلاهبرداران آشکاری هستند که فقط سعی کردند در این تجارت درآمد کسب کنند. آنها این را می گویند ، آنها پول می خواهند ، این یک ویروس باج افزار است. ما می توانیم فرض کنیم که هدف او مالی است. "

اما این کلاهبرداران چه کسانی هستند؟ بسته به میزان طراوت ذهن یا التهاب مغز ، نسخه هایی در مورد ماهیت ویروس ارائه می شود. چه کسی شک می کند که کسی بلافاصله شروع به جستجوی هکرهای روسی کند. آنها می گویند که روسیه نیز مانند سایر افراد فعال مورد حمله قرار گرفته است. بنابراین آنها روس هستند. خوب ، این جمله "به رغم مادرم گوش هایم را یخ زده می کنم" البته از فرهنگ عامیانه ما است.

این ویروس اولین بار در فوریه تشخیص داده شد. و حتی نیروی هوایی می گوید که ریشه های آن به آژانس امنیت ملی ایالات متحده برمی گردد ، جایی که آنها روش هایی را برای آزمایش پایداری سیستم ویندوز توسعه دادند ، اما کدها به کلاهبرداران رسید. کارشناسان روسی همچنین از منشاء آمریکایی صحبت می کنند. فقط آنها می گویند که ریشه در NSA نیست ، بلکه در CIA ایالات متحده است.

"برخی از جزئیات وجود دارد که نشان می دهد این ویروس به احتمال زیاد روسی نیست. اولا ، ما می دانیم که ویروس اصلی آن خرد شده است ، از ابزارهای جنگی سیا است ، و ثانیاً ، حتی کسانی که آن را به روز کرده و راه اندازی کرده اند ، بیشتر به احتمال زیاد ، نه روس ها ، زیرا در بین فرمت هایی که کار می کند ، هیچ کدام از محبوب ترین فرمت ها در کشور ما وجود ندارد - پرونده 1C. اگر این هکرهای واقعی روسی بودند که مایل بودند تا آنجا که ممکن است آلوده شوند ، من البته از 1C استفاده کرده اند. "ایگور اشمانوف ، مدیرعامل Ashmanov & Partners ، توسعه دهنده هوش مصنوعی و سیستم های امنیت اطلاعات می گوید.

بنابراین ، شاید ریشه های ویروس آمریکایی باشند ، اما کلاهبرداران روسی هنوز هک شده اند؟

"شما باید درک کنید که این ویروس منتشر شد ، کد آن توسط ویکی لیکس دو ماه پیش نشت کرد. در آنجا استریل شد ، اما هکرهایی که آن را گرفتند دوباره زنده کردند ، آن را با آب زنده پاشیدند و در جایی قرار دادند ، به عنوان مثال ، روی یک بارگیری سایت یا ارسال آن از طریق پست. شاید این فقط تلاشی بود برای بررسی اینکه آیا این ویروس ها کار می کنند یا خیر "، - ایگور اشمانوف گفت.

در همین حال ، ادوارد اسنودن بدنام ، که سرویس های ویژه آمریکایی یا بهتر بگویم NSA ، خود در این حمله سایبری نقش داشتند. بر اساس نسخه دیگری از همان نیروی هوایی ، این حمله می تواند توسط مخالفان ایدئولوژیک رئیس جمهور ترامپ ترتیب داده شود. اگر چنین است ، آنها "افراد فوق العاده ای" هستند. در مبارزه برای پیروزی بشردوستی ، اشیاء اجتماعی نیز مورد ضربه قرار گرفت. در برزیل - مطابق سیستم تامین اجتماعی.

و در بریتانیا ، ضربه به NHS - سیستم بهداشت ملی - وارد شد. عملیات در بسیاری از بیمارستان ها متوقف شده است ، فقط آمبولانس کار می کند. حتی ترزا می ، نخست وزیر ، سخنرانی ویژه ای کرد.

به نظر می رسد این ویروس در واقع کاربران شرکتی را هدف قرار داده است. به هر حال ، یک ایمیل مشکوک نباید باز شود ؛ بهتر است از اسناد ، عکسها و فیلمهای مهم در رسانه های خارجی پشتیبان تهیه کنید. و توصیه کارشناسان: باید به روز کنید.

"این واقعیت که ویروس مانند آتش سوزی شدید ظاهر شد نشان می دهد که کاربران ظاهراً چندان به روز نمی شوند. در عین حال ، بسیاری از سازمان ها آلوده شده اند. و در سازمان ها ، همانطور که می دانید ، اغلب به روز رسانی ها متمرکز هستند. این بدان معنی است که مدیران ناتالیا کسپرسکایا گفت: "این سازمانها به روزرسانی و بستن آسیب پذیری ها را دنبال نکردند. در غیر این صورت روند به این شکل ساخته شد. ما فقط می توانیم بگوییم که این سوراخ بسته نشده است ، اگرچه وصله آن قبلاً آماده بود."