Attaque par mégaphone sur les ordinateurs. La plus grande attaque de l'histoire. Le ministère de l'Intérieur, MegaFon et des milliers d'autres sociétés ont été piratés. Le ministère de l'Intérieur a confirmé les attaques de pirates informatiques sur leurs ordinateurs

Le directeur des relations publiques de MegaFon, Piotr Lidov, a déclaré à Kommersant que le siège social de la société avait été piraté. "Les ordinateurs sont tombés en panne - un écran de verrouillage est apparu sur eux, où ils ont demandé 300 $ pour déverrouiller", a-t-il déclaré. Puis l'information est venue que la même chose s'est produite avec les abonnés de Telefonica et Vodafone en Espagne.

Selon Petr Lidov, les spécialistes ont dû éteindre les réseaux à un moment donné pour que le virus ne se propage pas davantage. « Un certain nombre de régions ont été touchées, le reste a dû être temporairement désactivé à titre préventif. Cela a affecté la vente au détail et le support client, car les opérateurs utilisent naturellement un PC pour accéder à leurs bases de données. Les centres d'appels ont été réparés. Cela n'a pas affecté les communications et les comptes personnels », a déclaré M. Lidov.

Comme l'a dit un chercheur de Digital Security Boris Ryutin à Kommersant, les experts de MalwareHunterTeam et d'autres chercheurs indépendants s'accordent à dire qu'il s'agit d'un malware de type ransomware, c'est-à-dire d'un virus de ransomware. "Le danger d'infection est que, selon l'implémentation, les fichiers de l'utilisateur peuvent être irrémédiablement perdus", a-t-il déclaré.

"Nous voyons une attaque et le virus est très complexe", a déclaré Solar Security à Kommersant. "Nous développons actuellement des recommandations sur les contre-mesures." « Le virus est très complexe, et jusqu'à présent, on ne peut exclure qu'il s'agisse de quelque chose de plus dangereux qu'un simple ransomware. Il est déjà évident que la vitesse de sa distribution est sans précédent », a ajouté la société.

La représentante de Microsoft, Kristina Davydova, a déclaré à Kommersant que les spécialistes avaient ajouté la détection et la protection contre un nouveau programme malveillant connu sous le nom de Ransom : Win32.WannaCrypt. « En mars, nous avons également introduit une protection supplémentaire contre ce type de malware, ainsi qu'une mise à jour de sécurité qui empêche les malwares de se propager sur le réseau », a-t-elle déclaré.

  • 12 mai 2017, 19:43 Les systèmes informatiques du ministère de l'Intérieur et de Megafon ont subi une attaque de virus

Le système informatique interne du ministère de l'Intérieur de la Russie a été touché par un virus, rapporte "Varlamov.ru" en faisant référence à plusieurs sources proches de la situation.

La source de Mediazona au ministère de l'Intérieur a confirmé l'infection des ordinateurs du département. Selon lui, on parle de départements dans plusieurs régions.

Auparavant, des informations sur une éventuelle infection virale étaient apparues sur le site Web de Pikabu et le forum Kaspersky. Selon certains utilisateurs, il s'agit d'un virus WCry(aussi connu sous le nom Vouloir pleurer ou WannaCryptor) - il crypte les fichiers de l'utilisateur, modifie leur extension et nécessite l'achat d'un décrypteur spécial pour les bitcoins ; sinon, les fichiers seront supprimés.

Selon les utilisateurs du forum Kaspersky, le virus est apparu pour la première fois en février 2017, mais "a été mis à jour et a maintenant un aspect différent des versions précédentes".

Le service de presse de "Kaspersky" n'a pas pu commenter rapidement l'incident, mais a promis de publier une déclaration dans un proche avenir.

Membre de l'entreprise Avast Jakub Kroustek signalé a tweeté qu'au moins 36 000 ordinateurs en Russie, en Ukraine et à Taïwan étaient infectés.

Le site Web de Varlamov note que des informations sont également apparues sur l'infection d'ordinateurs dans des hôpitaux publics dans plusieurs régions du Royaume-Uni et une attaque contre une entreprise de télécommunications espagnole. Telefonica... Dans les deux cas, le virus demande également un paiement.

La société a noté que dans la mise à jour de mars, une protection supplémentaire contre ces virus était déjà fournie.

« Les utilisateurs de notre antivirus gratuit et de la version mise à jour de Windows sont protégés. Nous travaillons avec les utilisateurs pour fournir une assistance supplémentaire », a ajouté la société.

Auparavant, "Kaspersky Lab" "Mediazone" que le virus WannaCrypt exploite une vulnérabilité du réseau Windows, fermé par les spécialistes de Microsoft en mars.

Le ministère de l'Intérieur a confirmé les attaques de pirates informatiques sur leurs ordinateurs

Le ministère de l'Intérieur a confirmé les attaques de pirates informatiques sur leurs ordinateurs, rapporte RIA Novosti.

Selon l'attachée de presse du ministère de l'Intérieur, Irina Volk, le Département des technologies de l'information, des communications et de la protection de l'information du ministère a enregistré une attaque de virus sur les ordinateurs du ministère de l'Intérieur avec le système d'exploitation Windows.

"Grâce aux mesures prises en temps opportun, environ un millier d'ordinateurs infectés ont été bloqués, soit moins de 1%", a déclaré Volk, ajoutant que les ressources du serveur du ministère de l'Intérieur n'étaient pas infectées, car elles fonctionnent sur d'autres systèmes d'exploitation.

"Pour le moment, le virus a été localisé, des travaux techniques sont en cours pour le détruire et mettre à jour la protection antivirus", a déclaré une porte-parole du ministère.

Plus de 6 000 $ transférés dans les portefeuilles bitcoin des pirates informatiques qui ont propagé le virus WannaCry

Au moins 3,5 bitcoins ont été transférés aux pirates qui ont propagé le virus du ransomware WannaCry, écrit Meduza. Selon le taux de change de 1740 $ pour un bitcoin à 22h00, heure de Moscou, ce montant est de 6090 $.

Meduza est arrivé à cette conclusion sur la base de l'historique des transactions sur les portefeuilles bitcoin, vers lesquels le virus a demandé de transférer de l'argent. Les adresses de portefeuille ont été publiées dans un rapport de Kaspersky Lab.

Sur trois portefeuilles, 20 transactions ont été effectuées le 12 mai. Fondamentalement, ils leur ont transféré 0,16-0,17 bitcoin, ce qui représente environ 300 $. Les pirates ont exigé de payer ce montant dans une fenêtre contextuelle sur les ordinateurs infectés.

Avast dénombré 75 000 attaques dans 99 pays

société informatique Avast signalé que le virus WanaCrypt0r 2.0 a infecté 75 000 ordinateurs dans 99 pays, selon le site Web de l'organisation.

La plupart des ordinateurs sont infectés en Russie, en Ukraine et à Taïwan.

Il y a 13 heures, un article de blog du spécialiste de la sécurité informatique Brian Krebs est apparu sur le transfert de bitcoins à des pirates pour un montant total de 26 000 dollars américains.

Europol : 200 000 ordinateurs dans 150 pays ont subi une attaque de virus

Infection virale Vouloir pleurer en trois jours, plus de 200 000 ordinateurs dans 150 pays ont déjà été soumis, a-t-il déclaré dans une interview à une chaîne de télévision britannique ITV Directeur du Service européen de police Europol Rob Wainwright. Ses paroles sont citées Nouvelles du ciel.

« La propagation du virus dans le monde est sans précédent. Selon les dernières estimations, il y a 200 000 victimes dans au moins 150 pays, et ces victimes incluent des entreprises, y compris de grandes entreprises », a déclaré Wainwright.

Il a suggéré que le nombre d'ordinateurs infectés augmenterait probablement de manière significative lorsque les gens retourneront travailler sur leurs ordinateurs lundi. Dans le même temps, Wainwright a noté que jusqu'à présent, les gens avaient transféré « étonnamment peu » d'argent aux distributeurs du virus.

En Chine, le virus a attaqué les ordinateurs de 29 000 institutions

Virus Vouloir pleurer ordinateurs attaqués de plus de 29 000 institutions, le nombre d'ordinateurs touchés atteint des centaines de milliers, l'agence de presse Xinhua cite des données du Centre d'évaluation des menaces informatiques Qihoo 360.

Selon les chercheurs, les ordinateurs de plus de 4 340 universités et autres établissements d'enseignement ont été attaqués. En outre, des infections ont été constatées sur les ordinateurs des gares, des bureaux de poste, des hôpitaux, des centres commerciaux et des agences gouvernementales.

"Il n'y a eu aucun dommage important pour nous, pour nos institutions - ni pour les banques, ni pour le système de santé, ni pour les autres", a-t-il déclaré.

"En ce qui concerne la source de ces menaces, alors, à mon avis, la direction de Microsoft l'a déclaré directement, a déclaré que la principale source de ce virus sont les services secrets américains, la Russie n'a absolument rien à voir avec cela. C'est étrange pour moi d'entendre quelque chose de différent dans ces conditions », a ajouté le président.

Poutine a également appelé à discuter du problème de la cybersécurité "à un niveau politique sérieux" avec d'autres pays. Il a souligné qu'il est nécessaire "de développer un système de protection contre de telles manifestations".

Le virus Vouloir pleurer des clones sont apparus

Le virus Vouloir pleurer il y a eu deux modifications, écrit Vedomosti en référence à Kaspersky Lab. La société pense que les deux clones ont été créés non par les auteurs du ransomware d'origine, mais par d'autres pirates informatiques qui tentent de tirer parti de la situation.

La première modification du virus a commencé à se propager le matin du 14 mai. Kaspersky Lab a détecté trois ordinateurs infectés en Russie et au Brésil. Le deuxième clone a appris à contourner le morceau de code qui a arrêté la première vague d'infections, a noté la société.

Il écrit aussi sur les clones du virus Bloomberg... Fondateur de l'entreprise Comae Technologies Le spécialiste de la cybersécurité Matt Suish a déclaré qu'environ 10 000 ordinateurs étaient infectés par la deuxième modification du virus.

Selon Kaspersky Lab, six fois moins d'ordinateurs ont été infectés aujourd'hui que le vendredi 12 mai.

Virus Vouloir pleurer peut avoir été créé par un groupe de hackers nord-coréen Lazare

Virus ransomware Vouloir pleurer aurait pu être créé par des hackers du groupe nord-coréen Lazarus, selon un site spécialisé de « Kaspersky Lab ».

Les spécialistes de la société ont attiré l'attention sur le tweet de l'analyste Google Neil Mehta. Comme conclu dans "Kaspersky Lab", le message indique la similitude entre les deux échantillons - ils ont un code commun. Le tweet présente un échantillon cryptographique Vouloir pleurerà partir de février 2017 et échantillon Lazare daté de février 2015.

"Le détective tourne de plus en plus fort et maintenant le même code se retrouve dans # Vouloir pleurer et dans les chevaux de Troie de Lazare», —

En plus des entreprises de télécommunications, les victimes des attaques de pirates informatiques, selon des sources de RBC, ainsi que Gazeta.Ru et Mediazona, étaient les départements de l'énergie de la Russie - le ministère de l'Intérieur et la commission d'enquête.

Interlocuteur de RBC en Ministre des affaires internes parlé de l'attaque contre les réseaux internes du ministère. Selon lui, ce sont principalement les départements régionaux du ministère qui ont été attaqués. Il a précisé que le virus infectait des ordinateurs dans au moins trois régions de la partie européenne de la Russie. La source a ajouté que cette attaque ne devrait pas être reflétée dans le travail du ministère de l'Intérieur. Un autre interlocuteur de RBC au ministère a déclaré que les pirates pourraient avoir accès aux bases du ministère de l'Intérieur, mais on ne sait pas s'ils ont réussi à télécharger des informations à partir de là. L'attaque contre le ministère de l'Intérieur n'a touché que les ordinateurs sur lesquels le système d'exploitation n'avait pas été mis à jour depuis longtemps, a indiqué la source. Le travail du ministère n'est pas paralysé par les hackers, mais il est très difficile.

V Allemagne hackers dessert la société Deutsche Bahn, qui est le principal opérateur ferroviaire du pays. Cela a été annoncé par la chaîne de télévision ZDF en référence au ministère de l'Intérieur du pays.

Le département américain de la Sécurité intérieure s'associe avec un soutien technique et une assistance dans la lutte contre le ransomware WannaCry.

Quel genre de virus ?

D'après le poste Kaspersky Lab Le virus en question est le ransomware WannaCry. « Comme l'a montré l'analyse, l'attaque a eu lieu via la vulnérabilité réseau bien connue du bulletin de sécurité Microsoft MS17-010. Ensuite, un rootkit a été installé sur le système infecté, à l'aide duquel les cybercriminels ont lancé le programme de cryptage », a déclaré la société.

« Toutes les solutions de Kaspersky Lab détectent ce rootkit comme MEM : Trojan.Win64.EquationDrug.gen. Nos solutions détectent également les programmes ransomware qui ont été utilisés dans cette attaque avec les verdicts suivants : Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM : Trojan.Win32.Generic (pour détecter ce malware, le composant System Watcher doit être activé) », a déclaré la société.

Pour atténuer le risque d'infection, les experts de Kaspersky Lab conseillent aux utilisateurs d'installer un correctif Microsoft officiel qui supprime la vulnérabilité utilisée lors d'une attaque et, pour prévenir de tels incidents, d'utiliser les services de notification des menaces pour recevoir des données en temps opportun sur les attaques les plus dangereuses et les infections possibles.

L'attaque de pirate a été commentée dans Microsoft ... « Aujourd'hui, nos experts ont ajouté la détection et la protection contre un nouveau malware connu sous le nom de Ransom : Win32.WannaCrypt. En mars, nous avons également introduit une protection supplémentaire contre ce type de malware, ainsi qu'une mise à jour de sécurité qui empêche les malwares de se propager sur le réseau. Les utilisateurs de notre antivirus gratuit et de Windows mis à jour sont protégés. Nous travaillons avec les utilisateurs pour fournir une assistance supplémentaire », indique un communiqué d'un représentant de Microsoft en Russie à RBC.

Représentant Sécurité solaire a déclaré à RBC que la société assistait à l'attaque et enquêtait actuellement sur un échantillon du virus. « Maintenant, nous ne sommes pas prêts à partager des détails, mais le malware est clairement écrit par des professionnels. Jusqu'à présent, il ne peut être exclu qu'il soit quelque chose de plus dangereux qu'un ransomware. Il est déjà évident que la vitesse de sa propagation est sans précédent », a déclaré la source. Selon lui, les dégâts du virus sont "énormes", il a touché de grandes organisations dans 40 pays du monde, mais il est encore impossible de donner une estimation précise, car les possibilités du malware n'ont pas encore été pleinement étudiées et les attaque est maintenant en développement.

Directeur général Groupe-IB Ilya Sachkov a déclaré à RBC que les programmes de cryptage similaires à celui utilisé dans l'attaque actuelle sont une tendance croissante. En 2016, le nombre de telles attaques a plus que centuplé par rapport à l'année précédente, a-t-il déclaré.

Sachkov a noté que, en règle générale, l'infection de l'appareil dans ce cas se produit par courrier électronique. En parlant de WannaCry, l'expert a noté que ce programme de ransomware a deux caractéristiques. « Premièrement, il utilise l'exploit ETERNALBLUE, qui a été rendu public par les pirates de Shadow Brokers. Un correctif pour cette vulnérabilité pour Windows Vista et versions ultérieures a été mis à disposition le 9 mars dans le cadre de MS17-010. Dans le même temps, il n'y aura pas de correctif pour les anciens systèmes d'exploitation tels que Windows XP et Windows Server 2003, puisqu'ils ont été supprimés du support », a-t-il déclaré.

« Deuxièmement, en plus de chiffrer les fichiers, il recherche sur Internet les hôtes vulnérables. C'est-à-dire que si un ordinateur infecté pénètre dans un autre réseau, le logiciel malveillant s'y propagera également, d'où la nature semblable à une avalanche des infections », a ajouté Sachkov.

La protection contre de telles attaques, selon Sachkov, peut être assurée en utilisant des solutions sandbox installées sur le réseau de l'organisation et vérifiant tous les fichiers envoyés aux employés par courrier ou téléchargés sur Internet. En outre, a rappelé l'expert, il est important de mener des conversations explicatives avec les employés sur les bases de "l'hygiène numérique" - n'installez pas de programmes provenant de sources non vérifiées, n'insérez pas de clés USB inconnues dans l'ordinateur et ne suivez pas de liens douteux, car ainsi que de mettre à jour le logiciel à temps et n'utilisez pas de système d'exploitation non pris en charge par le fabricant.

Qui est coupable

On ne sait pas encore qui se cache derrière la cyberattaque à grande échelle. L'ancien employé de la NSA, Edward Snowden, a déclaré qu'un virus développé par la NSA aurait pu être utilisé dans une attaque de pirates informatiques mondiale le 12 mai. Cette possibilité a été précédemment annoncée par WikiLeaks.

De leur côté, les autorités roumaines estiment qu'une organisation "associée au groupe de cybercriminalité APT28 / Fancy Bear", qui est traditionnellement considérée comme des "pirates informatiques russes", pourrait être à l'origine de la tentative d'attaque.

Le Telegraph suggère qu'il pourrait y avoir un groupe de Shadow Brokers lié à la Russie derrière l'attaque. Ils attribuent cela aux déclarations de pirates informatiques en avril selon lesquelles ils auraient volé la "cyber arme" de la communauté du renseignement américaine, qui leur donne accès à tous les ordinateurs Windows.

Des utilisateurs de Moscou, Nijni Novgorod, Penza, Saratov, Samara, Riazan, Oufa et d'autres villes russes ont déclaré qu'il était impossible de passer un appel - le réseau n'était pas disponible.

Tout d'abord, dans le Twitter officiel de l'entreprise, il y avait une recommandation de définir le type de réseau "uniquement 3G" et de redémarrer le téléphone, et maintenant tous les clients concernés reçoivent une réponse standard: "Pour le moment, il y a d'énormes difficultés avec communication. Nous le réparons déjà. Nous nous excusons pour tout désagrément qui aurait pu être causé". La société a ajouté qu'elle ne disposait pas de données sur un délai précis pour résoudre le problème.

Numérotation infructueuse

Megafon a déclaré que le succès de la numérotation à Moscou et dans plusieurs autres villes a chuté de 30%, notant que les appels sont toujours possibles en utilisant des messageries instantanées. Malheureusement, cela n'a pas satisfait de nombreux clients de l'entreprise, qui ne peuvent pas utiliser les messageries instantanées sans accès au Wi-Fi.

Selon le service de presse de Megafon dans sa chaîne Telegram, la cause de la panne était un accident sur l'un des éléments de l'équipement du réseau.

En outre, l'un des bureaux de l'entreprise a également déclaré avoir eu un accident, mais le moment de l'élimination des conséquences est encore inconnu. Les employés qui souhaitent recevoir une compensation se voient proposer d'écrire une demande au bureau de l'entreprise. Interrogé sur les raisons de l'échec, il est signalé qu'une attaque de pirate informatique est possible.

Quelque temps plus tard, après des rapports sur les échecs de Megafon, des informations sont apparues dans les médias selon lesquelles d'autres opérateurs de téléphonie mobile, par exemple Beeline, avaient également rencontré des problèmes de communication. Dans une conversation avec Gazeta.Ru, une porte-parole de l'entreprise a déclaré que le réseau fonctionnait normalement sans pannes massives, et la propagation d'un faux message sur des problèmes avec le réseau de l'opérateur est due à la réponse d'un employé du support technique à propos de l'opération. d'une station de base de l'entreprise.

L'attaché de presse a également informé Gazeta.Ru de la stabilité du travail : "Le réseau MTS fonctionne en mode régulier."

Lors d'une conversation téléphonique avec un correspondant, Lidov a déclaré que le jour de l'attaque, de nombreux ordinateurs de bureau de Megafon ont commencé à redémarrer et à émettre un message de rançon pour déchiffrer les données, et non seulement Moscou mais aussi d'autres villes russes en ont souffert.

Heureusement, la propagation de l'attaque a été ralentie et, quelques heures plus tard, le travail de l'ensemble du centre d'appels Megafon a été rétabli afin que les abonnés puissent communiquer avec le service d'assistance. Le représentant de l'entreprise a souligné que le virus WannaCry n'affectait en aucune manière les services de communication et que les données personnelles des clients de l'opérateur restaient en sécurité.

En janvier 2017, les utilisateurs de Megafon se sont également plaints de l'indisponibilité de certains services - Multifon, MegafonTV, ainsi que de problèmes avec le site. L'entreprise a expliqué la panne comme un accident dans le centre de traitement de données (DPC) causé par des gelées anormales dans la région.

Après un certain temps, les services ont commencé à fonctionner normalement. Ensuite, le représentant de l'opérateur mobile a déclaré à Gazeta.Ru que l'ordre dans le système ne se mesure pas à la présence de défaillances, mais à la capacité de les éliminer rapidement. « Cela a été fait par les spécialistes de l'entreprise dans les plus brefs délais. De plus, la nuit en vacances », a ajouté Dorokhina.

Un économiseur d'écran rouge et blanc alarmant est apparu sur des milliers d'ordinateurs partout sur la planète en quelques heures. Un virus Internet appelé WannaCry a crypté des millions de documents, de photos et d'archives. Pour retrouver l'accès à leurs propres fichiers, les utilisateurs sont invités à payer une rançon dans les trois jours : d'abord - 300 $, puis le montant augmente. De plus, ils exigent de payer en monnaie virtuelle, en bitcoins, afin de ne pas suivre le paiement.

Une centaine de pays ont été attaqués. Le virus ransomware a commencé en Europe. En Espagne - Telefonica, banque Iberica, compagnie de gaz naturel, service de livraison FedEx. Plus tard, WannaCry a été enregistré à Singapour, à Taïwan et en Chine, après quoi il a atteint l'Australie et l'Amérique latine, ainsi que la police de l'État d'Andhra Pradesh en Inde.

En Russie, le virus a tenté de faire chanter Megafon, VimpelCom, Sberbank et Russian Railways, ainsi que des agences gouvernementales - le ministère de la Santé, le ministère des Urgences et le ministère de l'Intérieur. Cependant, ils disent partout que les attaques ont été rapidement suivies et repoussées, et qu'il n'y a pas de fuite de données.

"Le virus a été localisé, des travaux techniques sont en cours pour le détruire et mettre à jour la protection antivirus. Il convient de noter que la fuite d'informations officielles provenant des ressources d'information du ministère de l'Intérieur de la Russie est totalement exclue", a déclaré Irina Volk, représentante officielle du ministère de l'Intérieur de la Russie.

"Les objectifs sont très difficiles à comprendre. Je pense que ce ne sont pas des objectifs politiques, ce sont des escrocs évidents qui ont juste essayé de gagner de l'argent sur cette entreprise. Ils disent cela, ils exigent de l'argent, c'est un virus ransomware. Nous pouvons supposer que le l'objectif est financier", a-t-elle déclaré. a déclaré la présidente d'InfoWatch holding Natalya Kasperskaya.

Mais qui sont ces escrocs ? Des versions sur la nature du virus sont proposées en fonction du degré de fraîcheur de l'esprit ou d'inflammation du cerveau. Qui douterait que quelqu'un se mette immédiatement à la recherche de pirates informatiques russes. Ils disent que la Russie a été attaquée comme n'importe qui d'autre activement. Ce sont donc des Russes. Eh bien, le dicton "pour contrarier ma mère, je vais me geler les oreilles" est, bien sûr, de notre folklore.

Le virus a été détecté pour la première fois en février. Et même l'Air Force dit que ses racines remontent à la National Security Agency des États-Unis, où ils ont développé des moyens de tester la stabilité du système Windows, mais les codes sont parvenus aux escrocs. Les experts russes parlent aussi d'origine américaine. Seulement, ils disent que les racines ne sont pas dans la NSA, mais dans la CIA américaine.

"Il y a quelques détails qui montrent que le virus n'est probablement pas russe. Premièrement, nous savons que son original est écrasé, il provient des outils de combat de la CIA, et deuxièmement, que même ceux qui l'ont mis à jour et l'ont lancé au travail, la plupart probablement pas les Russes, car parmi les formats dans lesquels cela fonctionne, il n'y a pas l'un des formats les plus populaires de notre pays - le fichier 1C.S'il s'agissait de vrais pirates informatiques russes qui voudraient infecter autant que possible, ils ont utilisé 1C, bien sûr », explique Igor Ashmanov, PDG d'Ashmanov & Partners, un développeur de systèmes d'intelligence artificielle et de sécurité de l'information.

Alors, peut-être que les racines du virus sont américaines, mais les escrocs russes sont toujours piratés ?

"Il faut comprendre que ce virus a été libéré, son code a été divulgué par WikiLeaks il y a deux mois. Il y a été stérilisé, mais les pirates qui l'ont pris l'ont relancé, l'ont aspergé d'eau vive et l'ont placé quelque part, par exemple, sur un site de téléchargement ou envoyé par courrier. C'était peut-être juste une tentative de vérifier si ces virus guerriers fonctionnent ", a noté Igor Ashmanov.

Pendant ce temps, le notoire Edward Snowden, que les services spéciaux américains, ou plutôt la NSA, ont été impliqués dans cette cyberattaque elle-même. Selon une autre version de la même armée de l'air, l'attaque aurait pu être organisée par les opposants idéologiques du président Trump. Si c'est le cas, ce sont des "personnes merveilleuses". Dans la lutte pour le triomphe de la philanthropie, les objets sociaux ont également été touchés. Au Brésil - selon le système de sécurité sociale.

Et en Grande-Bretagne, le coup est tombé sur le NHS – le National Health System. Les opérations ont été arrêtées dans de nombreux hôpitaux, seule une ambulance fonctionne. Même la première ministre Theresa May a prononcé une allocution spéciale.

Il semble que le virus ciblait effectivement les utilisateurs professionnels. Quoi qu'il en soit, un e-mail suspect ne doit pas être ouvert, il est préférable de sauvegarder les documents, photos et vidéos importants sur des supports externes. Et des conseils d'experts : vous devez mettre à jour.

"Le fait que le virus se soit propagé comme une traînée de poudre montre que les utilisateurs, apparemment, ne sont pas très à jour. En même temps, de nombreuses organisations ont été infectées. Et dans les organisations, comme vous le savez, les mises à jour sont très souvent centralisées. Cela signifie que les administrateurs de ces organisations n'ont pas suivi la mise à jour et la fermeture des vulnérabilités. Ou alors le processus a été construit comme ça. Nous pouvons seulement affirmer que ce trou n'a pas été fermé, bien que le correctif pour cela soit déjà prêt », a déclaré Natalya Kasperskaya.