Домой / Спам / МВД и «Мегафон» стали жертвами вирусной атаки. "Хочется плакать": вирус атаковал Минздрав, МЧС, МВД, РЖД, "Сбербанк" и "Мегафон" Мегафон пострадал от вируса

МВД и «Мегафон» стали жертвами вирусной атаки. "Хочется плакать": вирус атаковал Минздрав, МЧС, МВД, РЖД, "Сбербанк" и "Мегафон" Мегафон пострадал от вируса

Помимо телекоммуникационных компаний, жертвами атак хакеров, по словам источников РБК, а также «Газеты.Ru» и «Медиазоны», стали силовые ведомства России — МВД и Следственный комитет.

Собеседник РБК в МВД рассказал об атаке на внутренние сети ведомства. По его словам, атаке подверглись в основном региональные управления министерства. ​Он уточнил, что вирус поразил компьютеры как минимум в трех областях европейской части России. Источник добавил, что на работе МВД эта атака не должна отразиться. Другой собеседник РБК в министерстве рассказал, что хакеры могли получить доступ к базам МВД, но неизвестно, успели ли они скачать оттуда информацию. Атака на МВД затронула только те компьютеры, на которых давно не обновлялась операционная система, рассказал собеседник в ведомстве. Работа министерства не парализована хакерами, но сильно затруднена.

В Германии хакеры сервисы компании Deutsche Bahn, которая является основным железнодорожным оператором страны. Об этом сообщил телеканал ZDF со ссылкой на МВД страны.

Министерство национальной безопасности США партнерам техническую поддержку и помощь в борьбе с «программой-вымогателем» WannaCry.

Что за вирус?

Согласно сообщению «Лаборатории Касперского» , вирус, о котором идет речь, — программа-шифровальщик WannaCry. «Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который, злоумышленники запускали программу-шифровальщик», — рассказали в компании.

«Все решения «Лаборатории Касперского» детектируют данный руткит как MEM: Trojan.Win64.EquationDrug.gen. Также наши решения детектируют программы-шифровальщики, которые использовались в этой атаке, следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)», — отметили в компании.

Для снижения рисков заражения специалисты «Лаборатории Касперского» советуют пользователям установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость, а для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных атаках и возможных заражениях.

Хакерскую атаку прокомментировали и в Microsoft . «Сегодня наши специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom: Win32.WannaCrypt. В марте мы также представили дополнительную защиту от вредоносного ПО подобного характера вместе с обновлением безопасности, которое предотвращает распространение вредоносного ПО по сети. Пользователи нашего бесплатного антивируса и обновленной версии Windows защищены. Мы работаем с пользователями, чтобы предоставить дополнительную помощь», — говорится в заявлении представителя Microsoft в России, поступившем в РБК.

Представитель Solar Security заявил РБК, что компания видит атаку и в настоящий момент исследует образец вируса. «Сейчас мы не готовы делиться деталями, но зловред явно написан профессионалами. Пока нельзя исключать, что он представляет собой нечто более опасное, чем шифровальщик. Уже очевидно, что скорость его распространения беспрецедентно высокая», — сказал собеседник. По его словам, ущерб от вируса «огромен», он задел крупные организации в 40 странах мира, но точную оценку пока дать невозможно, поскольку возможности зловреда еще не до конца изучены и атака сейчас находится в развитии.

Генеральный директор Group-IB Илья Сачков рассказал РБК, что программы-шифровальщики, аналогичные той, что использовалась при нынешней атаке, — это нарастающий тренд. В 2016 году количество таких атак увеличилось более чем в сто раз по сравнению с предыдущим годом, уточнил он.

Сачков отметил, что, как правило, заражение устройства в таком случае происходит через электронную почту. Говоря о WannaCry, эксперт отметил, что у этой программы-шифровальщика есть две особенности. «Во-первых, она использует эксплоит ETERNALBLUE, который был выложен в открытый доступ хакерами Shadow Brokers. Патч, закрывающий эту уязвимость, для ОС Windows Vista и старше, стал доступен 9 марта в составе бюллетеня MS17-010. При этом патча для старых ОС вроде Windows XP и Windows server 2003 не будет, так как они выведены из-под поддержки», — рассказал он.

«Во-вторых, помимо шифрования файлов она осуществляет сканирование интернета на предмет уязвимых хостов. То есть, если зараженный компьютер попал в какую-то другую сеть, вредоносное ПО распространится и в ней тоже, — отсюда и лавинообразный характер заражений», — добавил Сачков.

Защиту от подобных атак, по словам Сачкова, можно обеспечить, используя решения класса «песочница», которые устанавливаются в сеть организации и проверяют все файлы, приходящие на почту сотрудникам или скачиваемые ими из интернета. Кроме того, напомнил эксперт, важно проводить с сотрудниками разъяснительные беседы об основах «цифровой гигиены» — не устанавливать программы из непроверенных источников, не вставлять в компьютер неизвестные флэшки и не переходить по сомнительным ссылкам, а также вовремя обновлять ПО и не использовать ОС, которые не поддерживаются производителем.

Кто виноват

Кто стоит за масштабной кибератакой, пока не ясно. Экс-сотрудник АНБ Эдвард Сноуден , что при глобальной хакерской атаке, случившейся 12 мая, мог быть использован вирус, разработанный АНБ. О такой возможности ранее заявил WikiLeaks.

В свою очередь власти Румынии , что за попыткой атаки может стоять организация, «связанная с группировкой киберпреступности APT28/Fancy Bear», которую традиционно причисляют к «русским хакерам».

The Telegraph предполагает , что за атакой может стоять группировка Shadow Brokers, связанная с Россией. Они связывают это с заявлениями хакеров, прозвучавшими в апреле, что они якобы украли «кибер​оружие» разведывательного сообщества США, что дает им доступ ко всем компьютерам с ОС Windows.

Директор по связям с общественностью «МегаФона» Петр Лидов сообщил «Ъ», что столичный офис компании подвергся хакерской атаке. «Компьютеры вышли из строя - на них появился экран блокировки, где просили $300 за разблокировку»,- рассказал он. Потом пришла информация, что то же самое произошло у абонентов операторов Telefonica и Vodafone в Испании.

По словам Петра Лидова, специалистам пришлось отключить сети на каком-то этапе, чтобы вирус не распространялся дальше. «Ряд регионов задело, остальные превентивно пришлось временно отключить. Это коснулось ритейла и службы поддержки абонентов, потому что операторы, естественно, пользуются ПК для доступа в базы. Колл-центры починили. На связь и личные кабинеты это не повлияло»,- сообщил господин Лидов.

Как рассказал «Ъ» исследователь из Digital Security Борис Рютин, эксперты MalwareHunterTeam и другие независимые исследователи сходятся во мнении, что это вредоносная программа типа ransomware, то есть вирус-вымогатель. «Опасность заражения в том, что в зависимости от реализации, файлы пользователя могут быть безвозвратно утеряны»,- уточнил он.

«Мы видим атаку, и вирус очень сложный,- сообщили «Ъ» в компании Solar Security.- В данный момент мы разрабатываем рекомендации по мерам противодействия». «Вирус очень сложный, и пока нельзя исключать, что он представляет собой нечто более опасное, чем простой шифровальщик. Уже очевидно, что скорость его распространения беспрецедентно высокая»,- добавили в компании.

Представитель Microsoft Кристина Давыдова рассказала «Ъ», что специалисты добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom:Win32.WannaCrypt. «В марте мы также представили дополнительную защиту от вредоносного ПО подобного характера вместе с обновлением безопасности, которое предотвращает распространение вредоносного ПО по сети»,- сообщила она.

  • 12 мая 2017, 19:43 Компьютерные системы МВД и «Мегафона» подверглись вирусной атаке

Внутреннюю компьютерную систему МВД Росии поразил вирус, передает «Варламов.ру» со ссылкой на несколько источников, знакомых с ситуацией.

Источник «Медиазоны» в МВД подтвердил факт заражения ведомственных компьютеров. По его данным, речь идет об управлениях в нескольких регионах.

Ранее информация о возможном заражении вирусом появилась на сайте «Пикабу » и форуме «Касперского ». По мнению некоторых пользователей, речь идет о вирусе WCry (также известном как WannaCry или WannaCryptor ) – он шифрует файлы пользователя, изменяет их расширение и требует купить специальный расшифровщик за биткоины; в противном случае файлы будут удалены.

По словам пользователей на форуме «Касперского», вирус впервые появился в феврале 2017 года, но «был обновлен и теперь выглядит иначе, чем предыдущие версии».

В пресс-службе «Касперского» не смогли оперативно прокомментировать инцидент, но пообещали выпустить заявление в ближайшее время.

Сотрудник компании Avast Якуб Кроустек сообщил в твиттере, что заражены по меньшей мере 36 тысяч компьютеров в России, на Украине и на Тайване.

На сайте Варламова отмечается, что также появилась информация о заражении компьютеров в государственных больницах в нескольких регионах Великобритании и атаке на испанскую телекоммуникационной компании Telefonica . В обоих случаях вирус также просит оплаты.

В компании отметили, что в марте в обновлении уже была представлена дополнительная защита от подобных вирусов.

«Пользователи нашего бесплатного антивируса и обновленной версии Windows защищены. Мы работаем с пользователями, чтобы предоставить дополнительную помощь», — добавили в компании.

Ранее «Лаборатория Касперского» «Медиазоне», что вирус WannaCrypt использует сетевую уязвимость Windows, закрытую специалистами Microsoft еще в марте.

МВД подтвердило хакерские атаки на свои компьютеры

Министерство внутренних дел подтвердило хакерские атаки на свои компьютеры, передает РИА «Новости».

По словам пресс-секретаря МВД Ирины Волк, департамент информационных технологий, связи и защиты информации министерства зафиксировал вирусную атаку на компьютеры МВД с операционной системой Windows.

«Благодаря своевременно принятым мерам было блокировано порядка тысячи зараженных компьютеров, что составляет менее 1%», — сказала Волк, добавив, что серверные ресурсы МВД не были заражены, поскольку работают на других операционных системах.

«В настоящий момент вирус локализован, проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты», — рассказала пресс-секретарь министерства.

На биткоин-кошельки хакеров, распространивших вирус WannaCry, перевели более шести тысяч долларов

Хакерам, распространившим вирус-вымогатель WannaCry, перевели не менее 3,5 биткоина, пишет «Медуза». Согласно курсу 1740 долларов за один биткоин на 22:00 по московскому времени, эта сумма составляет 6090 долларов.

К такому выводу «Медуза» пришла на основании истории транзакций на биткоин-кошельки, на которые вирус требовал перечислить деньги. Адреса кошельков были опубликованы в отчете «Лаборатории Касперского».

На трех кошельках провели 20 транзакций за 12 мая. В основном, на них переводили по 0,16-0,17 биткоина, что равняется примерно 300 долларов. Такую сумму хакеры требовали заплатить во всплывавшем окне на зараженных компьютерах.

Avast насчитала 75 тысяч атак в 99 странах

IT-компания Avast сообщила, что вирусом WanaCrypt0r 2.0 заразили 75 тысяч компьютеров в 99 странах, сообщается на сайте организации.

В основном заражены компьютеры в России, на Украине и в Тайване.

13 часов назад в блоге специалиста в сфере компьютерной безопасности Брайана Кребса появилась запись о перечислении хакерам биткоинов на общую сумму в 26 тысяч долларов США.

Европол: вирусной атаке подверглись 200 тысяч компьютеров в 150 странах

Заражению вирусом WannaCry за три дня подверглись уже более 200 тысяч компьютеров в 150 государствах, сказал в интервью британскому телеканалу ITV директор европейской полицейской службы Европол Роб Уэйнрайт. Его слова цитирует Sky News .

«Распространение вируса по миру беспрецедентно. По последним оценкам, речь идет о 200 тысячах жертв по меньшей мере в 150 странах, и в числе этих жертв предприятия, в том числе крупные корпорации», — сказал Уэйнрайт.

Он предположил, что число зараженных компьютеров скорее всего существенно вырастет, когда в понедельник люди вернутся на работу к своим компьютерам. При этом Уэйнрайт отметил, что пока люди перевели «удивительно мало» денег распространителям вируса.

В Китае вирус атаковал компьютеры 29 тысяч учреждений

Вирус WannaCry атаковал компьютеры более 29 тысяч учреждений, счет пораженных компьютеров идет на сотни тысяч, приводит агентство «Синьхуа» данные центра оценки компьютерных угроз Qihoo 360 .

По данным исследователей, были атакованы компьютеры в более чем 4340 университетах и прочих образовательных учреждениях. Также заражения отмечались на компьютерах железнодорожных станций, почтовых организаций, больниц, торговых центров и государственных учреждений.

«Для нас никакого существенного ущерба не было, для наших учреждений - ни для банковских, ни для системы здравоохранения, ни для других», — сказал он.

«Что касается источника этих угроз, то, по-моему, руководство Microsoft прямо об этом заявило, сказали о том, что первичным источником этого вируса являются спецслужбы Соединенных Штатов, Россия здесь совершенно не при чем. Мне странно слышать в этих условиях что-то другое», — добавил президент.

Путин также призвал обсудить проблему кибербезопасности «на серьезном политическом уровне» с другими странами. Он подчеркнул, что необходимо «выработать систему защиты от подобных проявлений».

У вируса WannaCry появились клоны

У вируса WannaCry появились две модификации, пишут «Ведомости» со ссылкой на «Лабораторию Касперского». В компании считают, что оба клона создали не авторы оригинального вируса-вымогателя, а другие хакеры, которые пытаются воспользоваться ситуацией.

Первая модификация вируса стала распространяться утром 14 мая. «Лаборатория Касперского» обнаружила три зараженных компьютера в России и Бразилии. Второй же клон научился обходить кусок кода, с помощью которого остановили первую волну заражений, отметили в компании.

О клонах вируса также пишет Bloomberg . Основатель компании Comae Technologies , занимающейся кибербезопасностью, Мэтт Сюиш рассказал, что около 10 тысяч компьютеров были заражены второй модификацией вируса.

По оценке «Лаборатории Касперского», сегодня было заражено в шесть раз меньше компьютеров, чем в пятницу, 12 мая.

Вирус WannaCry могла создать северокорейская группа хакеров Lazarus

Вирус-вымогатель WannaCry могли создать хакеры из северокорейской группировки Lazarus, сообщается на специализированном сайте «Лаборатории Касперского».

Специалисты компании обратили внимание на твит аналитика Google Нила Мехта. Как заключили в «Лаборатории Касперского», сообщение указывает на сходство между двумя образцами — они имеют общий код. В твите представлен криптографической образец WannaCry от февраля 2017 года и образец группы Lazarus от февраля 2015 года.

«Детектив закручивается все сильней и теперь один и тот же код обнаружен в #WannaCry и в троянцах от Lazarus », —

Тревожная красно-белая заставка за считаные часы появилась на тысячах компьютеров по всей планете. Интернет-вирус под названием WannaCry ("Хочется плакать") зашифровал миллионы документов, фотографий и архивов. Чтобы вернуть доступ к своим же файлам, пользователям предлагается в течение трех суток заплатить выкуп: сначала — 300 долларов, дальше сумма возрастает. Причем платить требуют в виртуальной валюте, в биткоинах, чтобы не отследить платеж.

Атакованы около ста стран. Вирус-вымогатель начал с Европы. В Испании — компания Telefonica, банк Iberica, газовая компания Gas Natural, служба доставки FedEx. Позднее WannaCry был зафиксирован в Сингапуре, на Тайване и в Китае, после чего добрался до Австралии и Латинской Америки, а также полиции штата Андхра-Прадеш в Индии.

В России вирус пытался шантажировать "Мегафон", "Вымпелком", "Сбербанк" и РЖД, а из госорганов — Минздрав, МЧС и МВД. Впрочем, там везде говорят, что атаки оперативно отслежены и отражены, а утечек данных нет.

"Вирус локализован, проводятся технические работы по его уничтожению и обновлению средств антивирусной защиты. Стоит отметить, что утечка служебной информации с информационных ресурсов Министерства внутренних дел России полностью исключена", — заявила Ирина Волк, официальный представитель МВД России.

"Цели очень трудно понять. Думаю, они не политические цели, это явные мошенники, которые пытались просто на этом деле заработать. Они это и говорят, требуют денег, это вирус-вымогатель. Мы можем предполагать, что цель - финансовая", — сказала сказала президент холдинга InfoWatch Наталья Касперская.

Но кто эти мошенники? Версии о природе вируса выдвигаются в зависимости от степени свежести ума или воспаленности мозгов. Кто бы сомневался, что кто-то сразу начнет искать русских хакеров. Мол, Россию же атаковали как никого активно. Значит, это русские. Что ж, поговорка "назло маме отморожу уши" — это, конечно, из нашего фольклора.

Впервые вирус был засечен в феврале. И даже в ВВС говорят, что его корни произрастают из американского Агентства национальной безопасности, где разрабатывали способы проверки на устойчивость системы Windows, но коды действительно попали к мошенникам. Об американском происхождении говорят и российские специалисты. Только говорят, что корни не в АНБ, а в ЦРУ США.

"Есть некие детали, которые показывают, что вирус, скорее всего, не русский. Во-первых, мы знаем, что его оригинал — црушный, он из боевых инструментов ЦРУ, во-вторых, что даже те, кто его обновил и запустил в работу, скорее всего, не русские, потому что среди тех форматов, в которых он работает, нет одного из самых популярных в нашей стране форматов — файла 1С. Если бы это были настоящие русские хакеры, которые хотели бы заразить как можно больше всего, они бы 1С использовали, конечно же", — считает генеральный директор компании "Ашманов и партнеры", разработчик систем искусственного интеллекта и информационной безопасности Игорь Ашманов.

Так, может, пусть корни вируса американские, а хакнули все-таки русские мошенники?

"Надо понимать, что этот вирус был выложен, его код в утечке WikiLeaks два месяца назад. Он там был стерилизован, но хакеры, которые его взяли, заново его оживили, спрыснули живой водой и разместили где-то, например, на сайте для скачивания или разослали почтой. Возможно, это была просто попытка проверить, работают ли эти црушные боевые вирусы", — отметил Игорь Ашманов.

Тем временем небезызвестный Эдвард Сноуден , что американские спецслужбы, точнее АНБ, причастна к этой кибератаке сама. По другой версии все той же ВВС, атаку могли устроить идейные противники президента Трампа. Если так, то это — "прекрасные люди". В борьбе за торжество человеколюбия ударили и по социальным объектам. В Бразилии — по системе собеса.

А в Британии удар вообще пришелся на NHS — Национальную систему здравоохранения. Во многих больницах остановлены операции, работает только скорая помощь. Со специальным обращением выступила даже премьер Тереза Мэй.

Похоже, вирус действительно был нацелен на корпоративных пользователей. Как бы то ни было, подозрительный email не стоит открывать, лучше сделать резервные копии важных документов, фото и видео на внешние носители. И совет от специалистов: надо обновляться.

"То, что вирус пошел, как пожар, показывает, что пользователи, видимо, не очень сильно обновляются. При этом очень многие организации были заражены. А в организациях, как известно, обновление очень часто централизовано. Значит, администраторы этих организаций не следили за обновлением и закрытием уязвимостей. Либо еще как-то был процесс так построен. Мы можем только констатировать, что эта дырка закрыта не была, хотя заплатка под нее уже была готова", — отметила Наталья Касперская.