Atac de megafon asupra computerelor. Cel mai mare atac din istorie. Ministerul Afacerilor Interne, MegaFon și alte mii de companii au fost piratate. Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor lor

Directorul de relații publice al MegaFon, Pyotr Lidov, a declarat pentru Kommersant că biroul de capital al companiei a fost piratat. „Computerele au ieșit din funcțiune - a apărut un ecran de blocare pe care au cerut 300 de dolari pentru deblocare”, a spus el. Apoi a venit informația că același lucru s-a întâmplat și cu abonații Telefonica și Vodafone din Spania.

Potrivit lui Petr Lidov, specialiștii au trebuit să oprească rețelele la un moment dat, astfel încât virusul să nu se răspândească mai mult. „Un număr de regiuni au fost afectate, restul a trebuit să fie temporar oprit preventiv. Acest lucru a afectat asistența pentru clienți și retail, deoarece operatorii folosesc în mod natural un computer pentru a-și accesa bazele de date. Centrele de apeluri au fost reparate. Acest lucru nu a afectat comunicările și conturile personale ”, a spus domnul Lidov.

După cum a declarat un cercetător de la securitatea digitală Boris Ryutin pentru Kommersant, experții MalwareHunterTeam și alți cercetători independenți sunt de acord că acesta este un malware de tip ransomware, adică un virus ransomware. "Pericolul infectării este că, în funcție de implementare, fișierele utilizatorului pot fi pierdute iremediabil", a spus el.

"Vedem un atac, iar virusul este foarte complex", a declarat Solar Security pentru Kommersant. "În prezent dezvoltăm recomandări privind contramăsurile". „Virusul este foarte complex și până acum nu se poate exclude că este ceva mai periculos decât un simplu ransomware. Este deja evident că viteza de răspândire a acestuia este fără precedent ridicată ”, a adăugat compania.

Reprezentanta Microsoft, Kristina Davydova, a declarat pentru Kommersant că specialiștii au adăugat detecție și protecție împotriva unui nou program rău intenționat cunoscut sub numele de Ransom: Win32.WannaCrypt. „În martie, am introdus și o protecție suplimentară împotriva acestui tip de malware, împreună cu o actualizare de securitate care împiedică răspândirea malware-ului prin rețea”, a spus ea.

  • 12 mai 2017, ora 19:43 Sistemele informatice ale Ministerului Afacerilor Interne și Megafon au suferit un atac de virus

Sistemul intern de calcul al Ministerului Afacerilor Interne din Rusia a fost lovit de un virus, relatează „Varlamov.ru” cu referire la mai multe surse familiare cu situația.

Sursa Mediazona din Ministerul Afacerilor Interne a confirmat infecția computerelor departamentale. Potrivit acestuia, vorbim despre departamente din mai multe regiuni.

Anterior, informațiile despre o posibilă infecție cu virus au apărut pe site-ul web Pikabu și pe forumul Kaspersky. Potrivit unor utilizatori, acesta este un virus WCry(de asemenea cunoscut ca si Vreau să plâng sau WannaCryptor) - criptează fișierele utilizatorului, le modifică extensia și necesită cumpărarea unui decriptor special pentru bitcoin; în caz contrar, fișierele vor fi șterse.

Potrivit utilizatorilor de pe forumul Kaspersky, virusul a apărut pentru prima dată în februarie 2017, dar „a fost actualizat și acum arată diferit de versiunile anterioare”.

Serviciul de presă al „Kaspersky” nu a putut să comenteze prompt incidentul, dar a promis să lanseze o declarație în viitorul apropiat.

Membru al companiei Avast Jakub Kroustek raportat a postat pe Twitter că cel puțin 36 de mii de computere din Rusia, Ucraina și Taiwan au fost infectate.

Site-ul web al lui Varlamov notează că au apărut și informații despre infecția computerelor din spitalele publice din mai multe regiuni din Marea Britanie și despre un atac asupra unei companii spaniole de telecomunicații. Telefonica... În ambele cazuri, virusul cere și plata.

Compania a menționat că, în martie, actualizarea a oferit deja protecție suplimentară împotriva unor astfel de viruși.

„Utilizatorii de antivirus gratuit și versiunea actualizată de Windows sunt protejați. Colaborăm cu utilizatorii pentru a oferi asistență suplimentară ", a adăugat compania.

Anterior, „Kaspersky Lab” „Mediazone” că virusul WannaCrypt exploatează o vulnerabilitate a rețelei Windows, închisă de specialiștii Microsoft în martie.

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor lor

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor lor, relatează RIA Novosti.

Potrivit secretarului de presă al Ministerului Afacerilor Interne, Irina Volk, Departamentul de Tehnologia Informației, Comunicații și Protecția Informației a Ministerului a înregistrat un atac de virus pe computerele Ministerului Afacerilor Interne cu sistemul de operare Windows.

„Datorită măsurilor luate în timp util, aproximativ o mie de computere infectate au fost blocate, ceea ce înseamnă mai puțin de 1%”, a spus Volk, adăugând că resursele serverului Ministerului Afacerilor Interne nu au fost infectate, deoarece acestea funcționează pe alte sisteme de operare.

„În acest moment, virusul a fost localizat, sunt în curs lucrări tehnice pentru distrugerea acestuia și actualizarea protecției antivirus”, a spus o purtătoare de cuvânt a ministerului.

Peste 6.000 de dolari au fost transferați în portofelele bitcoin ale hackerilor care răspândesc virusul WannaCry

Cel puțin 3,5 bitcoini au fost transferați către hackerii care au răspândit virusul ransomware WannaCry, scrie Meduza. Conform cursului de schimb de 1.740 dolari pentru un bitcoin la ora 22:00, ora Moscovei, această sumă este de 6090 dolari.

Meduza a ajuns la această concluzie pe baza istoricului tranzacțiilor pe portofele bitcoin, către care virusul a cerut să transfere bani. Adresele portofelului au fost publicate într-un raport Kaspersky Lab.

Pe trei portofele, pe 12 mai au fost efectuate 20 de tranzacții. Practic, le-au fost transferate la 0,16-0,17 bitcoin, care este de aproximativ 300 USD. Hackerii au cerut să plătească această sumă într-o fereastră pop-up pe computerele infectate.

Avast a numărat 75 de mii de atacuri în 99 de țări

Companie IT Avast a raportat că virusul WanaCrypt0r 2.0 a infectat 75 de mii de computere în 99 de țări, potrivit site-ului organizației.

Majoritatea computerelor sunt infectate în Rusia, Ucraina și Taiwan.

Acum 13 ore, blogul specialistului în securitate informatică Brian Krebs a postat o intrare despre transferul de bitcoin-uri către hackeri în valoare totală de 26 de mii de dolari SUA.

Europol: 200 de mii de computere din 150 de țări au suferit un atac de virus

Infecție virus Vreau să plângîn trei zile, peste 200 de mii de computere din 150 de țări au fost deja supuse, a spus el într-un interviu cu un canal de televiziune britanic ITV Director al Serviciului European de Poliție Europol Rob Wainwright. Cuvintele sale sunt citate Sky News.

„Răspândirea virusului în întreaga lume este fără precedent. Conform ultimelor estimări, există 200.000 de victime în cel puțin 150 de țări, iar aceste victime includ întreprinderi, inclusiv mari corporații ”, a spus Wainwright.

El a sugerat că este posibil ca numărul computerelor infectate să crească semnificativ atunci când oamenii se vor întoarce luni la muncă pe computerele lor. În același timp, Wainwright a menționat că până acum oamenii au transferat bani „surprinzător de puțini” către distribuitorii virusului.

În China, virusul a atacat computerele a 29 de mii de instituții

Virus Vreau să plâng a atacat calculatoare de peste 29 de mii de instituții, numărul computerelor afectate ajunge la sute de mii, agenția de știri Xinhua citează datele centrului de evaluare a amenințărilor informatice Qihoo 360.

Potrivit cercetătorilor, computerele din peste 4.340 de universități și alte instituții de învățământ au fost atacate. De asemenea, infecțiile au fost observate pe computerele gărilor, organizațiilor poștale, spitalelor, centrelor comerciale și agențiilor guvernamentale.

"Nu a existat nici o pagubă semnificativă pentru noi, pentru instituțiile noastre - nici pentru bănci, nici pentru sistemul de sănătate, nici pentru alții", a spus el.

„În ceea ce privește sursa acestor amenințări, atunci, în opinia mea, conducerea Microsoft a afirmat acest lucru direct, a spus că sursa principală a acestui virus este serviciile de informații din Statele Unite, Rusia nu are absolut nimic de-a face cu el. Este ciudat pentru mine să aud ceva diferit în aceste condiții ”, a adăugat președintele.

Putin a cerut, de asemenea, o discuție despre problema securității cibernetice „la un nivel politic serios” cu alte țări. El a subliniat că este necesar „să se dezvolte un sistem de protecție împotriva unor astfel de manifestări”.

Virusul Vreau să plâng au apărut clone

Virusul Vreau să plâng au existat două modificări, scrie Vedomosti cu referire la Kaspersky Lab. Compania consideră că ambele clone au fost create nu de autorii ransomware-ului original, ci de alți hackeri care încearcă să profite de situație.

Prima modificare a virusului a început să se răspândească în dimineața zilei de 14 mai. Kaspersky Lab a detectat trei computere infectate în Rusia și Brazilia. A doua clonă a învățat să ocolească fragmentul de cod care a oprit primul val de infecții, a remarcat compania.

El scrie, de asemenea, despre clonele virusului Bloomberg... Fondatorul companiei Comae Technologies specialistul în securitate cibernetică Matt Suish a spus că aproximativ 10.000 de computere au fost infectate cu a doua modificare a virusului.

Potrivit Kaspersky Lab, astăzi de șase ori mai puține computere au fost infectate decât vineri, 12 mai.

Virus Vreau să plâng este posibil să fi fost creat de un grup de hackeri nord-coreeni Lazăr

Virusul Ransomware Vreau să plâng ar fi putut fi creat de hackeri din grupul nord-coreean Lazarus, potrivit unui site web specializat al „Kaspersky Lab”.

Specialiștii companiei au atras atenția asupra tweet-ului analistului Google Neil Mehta. După cum sa concluzionat în „Kaspersky Lab”, mesajul indică similitudinea dintre cele două eșantioane - au un cod comun. Tweetul prezintă un eșantion criptografic Vreau să plâng din februarie 2017 și grupul eșantion Lazăr din februarie 2015.

„Detectivul se răsucește din ce în ce mai tare și acum același cod se găsește în # Vreau să plâng iar la troieni din Lazăr», —

Pe lângă companiile de telecomunicații, victimele atacurilor hackerilor, potrivit unor surse de la RBC, precum și Gazeta.Ru și Mediazona, erau departamentele de putere din Rusia - Ministerul Afacerilor Interne și Comitetul de anchetă.

Interlocutorul RBC Ministerul Afacerilor Interne a vorbit despre atacul asupra rețelelor interne ale departamentului. Potrivit acestuia, în principal departamentele regionale ale ministerului au fost atacate. El a precizat că virusul a infectat computerele din cel puțin trei regiuni din partea europeană a Rusiei. Sursa a adăugat că acest atac nu ar trebui să se reflecte în activitatea Ministerului Afacerilor Interne. Un alt interlocutor al RBC din minister a spus că hackerii ar putea avea acces la bazele Ministerului Afacerilor Interne, dar nu se știe dacă au reușit să descarce informații de acolo. Atacul asupra Ministerului Afacerilor Interne a afectat doar acele computere pe care sistemul de operare nu a fost actualizat de mult timp, a spus sursa. Munca ministerului nu este paralizată de hackeri, dar este foarte dificilă.

V Germania hackerii deservesc compania Deutsche Bahn, care este principalul operator feroviar din țară. Acest lucru a fost anunțat de canalul TV ZDF cu referire la Ministerul de Interne al țării.

Departamentul SUA pentru Securitate Internă colaborează cu asistență tehnică și asistență în lupta împotriva ransomware-ului WannaCry.

Ce fel de virus?

Potrivit postării Laboratorul Kaspersky Virusul în cauză este ransomware-ul WannaCry. „După cum a arătat analiza, atacul a avut loc prin intermediul binecunoscutului buletin de securitate Microsoft MS17-010 vulnerabilitatea rețelei. Apoi a fost instalat un rootkit pe sistemul infectat, cu ajutorul căruia infractorii cibernetici au lansat programul de criptare ”, a spus compania.

„Toate soluțiile Kaspersky Lab detectează acest rootkit ca MEM: Trojan.Win64.EquationDrug.gen. Soluțiile noastre detectează, de asemenea, programele ransomware care au fost utilizate în acest atac cu următoarele verdicte: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (pentru a detecta acest malware, componentul System Watcher trebuie activat) ", a spus compania.

Pentru a atenua riscul de infecție, experții Kaspersky Lab sfătuiesc utilizatorii să instaleze un patch oficial Microsoft care închide vulnerabilitatea utilizată într-un atac și să prevină astfel de incidente, să utilizeze serviciile de notificare a amenințărilor pentru a primi date în timp util despre cele mai periculoase atacuri și posibil infecții.

Atacul hackerilor a fost comentat în Microsoft ... „Astăzi, experții noștri au adăugat detecție și protecție împotriva unui nou malware cunoscut sub numele de Ransom: Win32.WannaCrypt. În martie, am introdus și o protecție suplimentară împotriva acestui tip de malware, împreună cu o actualizare de securitate care împiedică răspândirea malware-ului prin rețea. Utilizatorii de antivirus gratuit și Windows actualizat sunt protejați. Colaborăm cu utilizatorii pentru a oferi asistență suplimentară ”, spune o declarație a unui reprezentant Microsoft în Rusia către RBC.

Reprezentant Securitate solară a declarat pentru RBC că compania vede atacul și cercetează în prezent un eșantion de virus. „În acest moment nu suntem pregătiți să împărtășim detalii, dar malware-ul este clar scris de profesioniști. Până în prezent, nu se poate exclude faptul că este ceva mai periculos decât un ransomware. Este deja evident că viteza de răspândire a acestuia este fără precedent ridicată ”, a spus sursa. Potrivit acestuia, daunele cauzate de virus sunt "enorme", au atins organizații mari din 40 de țări ale lumii, dar este încă imposibil să se dea o estimare exactă, deoarece posibilitățile malware-ului nu au fost încă explorate pe deplin și atacul este acum în curs de dezvoltare.

Director general Grupa-IB Ilya Sachkov a declarat pentru RBC că programele de criptare similare cu cele utilizate în atacul actual sunt o tendință în creștere. În 2016, numărul acestor atacuri a crescut de peste o sută de ori față de anul precedent, a spus el.

Sachkov a menționat că, de regulă, infecția dispozitivului în acest caz are loc prin e-mail. Vorbind despre WannaCry, expertul a menționat că acest ransomware are două caracteristici. „În primul rând, folosește exploitarea ETERNALBLUE, care a fost pusă la dispoziția publicului de către hackeri de la Shadow Brokers. Un patch pentru această vulnerabilitate pentru Windows Vista și ulterior a fost pus la dispoziție pe 9 martie ca parte a buletinului MS17-010. În același timp, nu va exista niciun patch pentru sistemele de operare vechi, cum ar fi Windows XP și Windows Server 2003, deoarece acestea au fost eliminate din suport ”, a spus el.

„În al doilea rând, pe lângă criptarea fișierelor, scanează internetul pentru a găsi gazde vulnerabile. Adică, dacă un computer infectat intră în altă rețea, malware-ul se va răspândi și în aceasta, de unde și natura avalanșă a infecțiilor ”, a adăugat Sachkov.

Protecția împotriva unor astfel de atacuri, potrivit lui Sachkov, poate fi asigurată utilizând soluții sandbox care sunt instalate în rețeaua unei organizații și verifică toate fișierele trimise angajaților prin poștă sau descărcate de pe Internet. În plus, a reamintit expertul, este important să purtăm conversații explicative cu angajații despre elementele de bază ale „igienei digitale” - nu instalați programe din surse neconfirmate, nu introduceți unități flash necunoscute în computer și nu urmați linkuri dubioase, actualizați software-ul la timp și nu utilizați sisteme de operare care nu sunt acceptate de producător.

Cine este vinovat

Cine este în spatele atacului cibernetic pe scară largă nu este încă clar. Fostul angajat al NSA, Edward Snowden, a declarat că un virus dezvoltat de NSA ar fi putut fi folosit într-un atac global de hackeri din 12 mai. Această posibilitate a fost anunțată anterior de WikiLeaks.

La rândul lor, autoritățile române spun că o organizație „asociată cu grupul de criminalitate cibernetică APT28 / Fancy Bear”, care este denumită în mod tradițional „hackeri ruși”, ar putea fi în spatele tentativei de atac.

Telegraph sugerează că în spatele atacului ar putea exista un grup Shadow Brokers legat de Rusia. Aceștia atribuie acest lucru declarațiilor hackerilor din aprilie că ar fi furat „arma cibernetică” a comunității de informații americane, care le oferă acces la toate computerele Windows.

Utilizatorii din Moscova, Nițni Novgorod, Penza, Saratov, Samara, Ryazan, Ufa și alte orașe rusești au declarat că este imposibil să efectuați un apel - rețeaua nu era disponibilă.

În primul rând, pe Twitter oficial al companiei, a existat o recomandare de a seta tipul de rețea „doar 3G” și de a reporni telefonul, iar acum tuturor clienților afectați li se trimite un răspuns standard: „În acest moment, există dificultăți masive cu comunicare. Deja îl reparăm. Ne cerem scuze pentru neplăcerile cauzate ". Compania a adăugat că nu are date despre un anumit interval de timp pentru rezolvarea problemei.

Apelare nereușită

Megafon a declarat că succesul apelării la Moscova și alte câteva orașe a scăzut cu 30%, menționând că apelurile sunt încă posibile folosind mesageria instantanee. Din păcate, acest lucru nu a satisfăcut mulți dintre clienții companiei, care nu pot folosi mesageria instantanee fără acces la Wi-Fi.

Potrivit serviciului de presă Megafon din canalul său Telegram, cauza eșecului a fost un accident asupra unuia dintre elementele echipamentelor de rețea.

În plus, unul dintre birourile companiei a mai spus că au avut un accident, dar calendarul eliminării consecințelor este încă necunoscut. Angajaților care doresc să primească despăgubiri li se oferă să scrie o cerere la biroul companiei. La întrebarea despre motivele eșecului, este raportat că este posibil un atac de hacker.

La ceva timp după rapoartele despre eșecurile Megafon, au apărut în mass-media informații că alți operatori de telefonie mobilă, de exemplu, Beeline, au întâmpinat și probleme de comunicare. Într-o conversație cu Gazeta.Ru, o purtătoare de cuvânt a companiei a spus că rețeaua funcționează normal fără eșecuri masive, iar răspândirea mesajelor false despre problemele legate de rețeaua operatorului este legată de răspunsul unui angajat de asistență tehnică cu privire la funcționarea o stație de bază a companiei.

Secretarul de presă a informat de asemenea Gazeta.Ru despre activitatea stabilă: „Rețeaua MTS funcționează în mod regulat”.

Într-o conversație telefonică cu un corespondent, Lidov a spus că, în ziua atacului, multe dintre computerele de la biroul lui Megafon au început să repornească și să emită un mesaj de răscumpărare pentru decriptarea datelor și au suferit nu numai Moscova, ci și alte orașe rusești.

Din fericire, răspândirea atacului a fost încetinită și, literalmente, câteva ore mai târziu, activitatea întregului centru de apel Megafon a fost restabilită, astfel încât abonații să poată comunica cu serviciul de asistență. Reprezentantul companiei a subliniat că virusul WannaCry nu a afectat în niciun fel serviciile de comunicații, iar datele personale ale clienților operatorului au rămas în siguranță.

În ianuarie 2017, utilizatorii Megafon s-au plâns și de indisponibilitatea unor servicii - Multifon, MegafonTV, precum și de probleme cu site-ul. Compania a explicat eșecul ca un accident în centrul de procesare a datelor (DPC) cauzat de înghețuri anormale din regiune.

După un timp, serviciile au început să funcționeze normal. Apoi, reprezentantul operatorului de telefonie mobilă a declarat pentru Gazeta.Ru că ordinea din sistem nu se măsoară prin prezența unor defecțiuni, ci prin capacitatea de a le elimina rapid. „Acest lucru a fost făcut de specialiștii companiei în cel mai scurt timp posibil. Mai mult, noaptea într-o vacanță ”, a adăugat Dorokhina.

Salvator de ecran alarmant roșu și alb a apărut pe mii de computere de pe întreaga planetă în câteva ore. Un virus pe Internet numit WannaCry a criptat milioane de documente, fotografii și arhive. Pentru a recâștiga accesul la propriile fișiere, utilizatorii sunt invitați să plătească o răscumpărare în termen de trei zile: mai întâi - 300 USD, apoi suma crește. Mai mult, solicită să plătească în monedă virtuală, în bitcoin, pentru a nu urmări plata.

Aproximativ o sută de țări au fost atacate. Virusul ransomware a început în Europa. În Spania - Telefonica, banca Iberica, compania de gaze naturale, serviciul de livrare FedEx. Mai târziu, WannaCry a fost înregistrat în Singapore, Taiwan și China, după care a ajuns în Australia și America Latină, precum și în poliția de stat din Andhra Pradesh din India.

În Rusia, virusul a încercat să șantajeze Megafon, VimpelCom, Sberbank și Căile Ferate Ruse și de la agențiile guvernamentale - Ministerul Sănătății, Ministerul Situațiilor de Urgență și Ministerul Afacerilor Interne. Cu toate acestea, ei spun peste tot că atacurile au fost urmărite și respinse cu promptitudine și că nu există scurgeri de date.

"Virusul a fost localizat, se desfășoară lucrări tehnice pentru distrugerea acestuia și actualizarea protecției antivirus. Trebuie remarcat faptul că scurgerea de informații oficiale din resursele informaționale ale Ministerului Afacerilor Interne din Rusia este complet exclusă", a spus Irina. Volk, reprezentant oficial al Ministerului Afacerilor Interne din Rusia.

„Obiectivele sunt foarte greu de înțeles. Cred că nu sunt obiective politice, sunt escroci evidenti care tocmai au încercat să câștige bani pe această afacere. Ei spun acest lucru, cer bani, acesta este un virus ransomware. Putem presupune că obiectivul este financiar ", a spus ea. a declarat președintele InfoWatch care deține Natalya Kasperskaya.

Dar cine sunt acești escroci? Versiunile despre natura virusului sunt prezentate în funcție de gradul de prospețime a minții sau de inflamația creierului. Cine s-ar îndoia că cineva va începe imediat să caute hackeri ruși. Ei spun că Rusia a fost atacată ca oricine altcineva în mod activ. Deci sunt ruși. Ei bine, zicala „pentru a-i păzi urechile de degerături ale mamei mele” provine, desigur, din folclorul nostru.

Virusul a fost detectat pentru prima dată în februarie. Și chiar și Forțele Aeriene spun că rădăcinile sale revin la Agenția Națională de Securitate a SUA, unde au dezvoltat modalități de a testa stabilitatea Windows, dar codurile au ajuns la escroci. Experții ruși vorbesc și de origine americană. Ei spun doar că rădăcinile nu se află în NSA, ci în CIA SUA.

„Există câteva detalii care arată că virusul este cel mai probabil nu rusesc. În primul rând, știm că originalul său este zdrobit, este din instrumentele de luptă ale CIA și, în al doilea rând, chiar și cei care l-au actualizat și l-au lansat în lucru, majoritatea probabil, nu ruși, deoarece printre formatele în care funcționează, nu există niciunul dintre cele mai populare formate din țara noastră - fișierul 1C. Dacă ar fi adevărați hackeri ruși care ar dori să infecteze cât mai mult posibil, am folosit 1C, desigur ", spune Igor Ashmanov, CEO al Ashmanov & Partners, un dezvoltator de inteligență artificială și sisteme de securitate a informațiilor.

Deci, poate că rădăcinile virusului sunt americane, dar escrocii ruși sunt încă hackuiți?

"Trebuie să înțelegeți că acest virus a fost eliberat, codul său a fost scurs de WikiLeaks acum două luni. A fost sterilizat acolo, dar hackerii care l-au preluat l-au reînviat, l-au stropit cu apă vie și l-au plasat undeva, de exemplu, pe un descărcați site-ul sau l-ați trimis prin poștă. Poate că a fost doar o încercare de a verifica dacă acești viruși războinici funcționează ", a spus Igor Ashmanov.

Între timp, cunoscutul Edward Snowden, că serviciile speciale americane, sau mai bine zis NSA, au fost implicate în acest atac cibernetic. Potrivit unei alte versiuni a aceleiași forțe aeriene, atacul ar fi putut fi aranjat de oponenții ideologici ai președintelui Trump. Dacă da, sunt „oameni minunați”. În lupta pentru triumful filantropiei au fost lovite și obiecte sociale. În Brazilia - conform sistemului de securitate socială.

Și în Marea Britanie, lovitura a căzut asupra NHS - Sistemul Național de Sănătate. Operațiunile au fost oprite în multe spitale, doar o ambulanță funcționează. Chiar și premierul Theresa May a făcut o adresare specială.

Se pare că virusul a vizat într-adevăr utilizatorii corporativi. Oricum ar fi, un e-mail suspect nu ar trebui să fie deschis; este mai bine să faceți copii de siguranță pentru documente, fotografii și videoclipuri importante pe suporturi externe. Și sfaturi de la experți: trebuie să actualizați.

"Faptul că virusul a fost ca un incendiu arată că utilizatorii, aparent, nu se actualizează foarte mult. În același timp, multe organizații au fost infectate. Și în organizații, după cum știți, actualizările sunt foarte des centralizate. Aceasta înseamnă că administratorii dintre aceste organizații nu au urmărit actualizarea și închiderea vulnerabilităților. Sau altfel procesul a fost construit astfel. Putem afirma doar că această gaură nu a fost închisă, deși patch-ul pentru aceasta era deja gata ", a spus Natalya Kasperskaya.