Среда, 12.06.2024, 22:43
Приветствую Вас Гость | RSS
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 3 из 6
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Модератор форума: Fedor77  
"Антивирусные" новости
Ilya3818Дата: Среда, 05.04.2017, 22:19 | Сообщение # 31
Генералиссимус
Группа: Проверенные
Сообщений: 4423
Статус: Оффлайн
«Лаборатория Касперского»: неосторожность сотрудников и кибератаки одинаково опасны для бизнеса

Согласно выводам исследования «Лаборатории Касперского», одной из наиболее серьезных угроз для бизнеса сегодня становится потеря данных. Согласно результатам опроса по теме «Информационная безопасность бизнеса», проведенного «Лабораторией Касперского» совместно с компанией B2B International весной 2016 года среди более 4000 IT-специалистов из 25 стран мира, включая Россию, 42% российских компаний хотя бы один раз за последний год теряли важную информацию из-за взломов или утечек информации. Треть компаний сообщила, что это происходило неоднократно.

Потеря информации обходится организациям недешево, причем средний ущерб в результате инцидента растет пропорционально размеру предприятия. Если для малого и среднего бизнеса он составляет 1,6 миллиона рублей, то для представителей крупного бизнеса сумма потерь увеличивается до 11 миллионов. Тем не менее далеко не все компании готовы работать над улучшением защиты. Меньше половины опрошенных (42%) согласились с утверждением, что им следует направлять больше ресурсов на усиление мер информационной безопасности и противодействие угрозам.

 
Ilya3818Дата: Среда, 05.04.2017, 22:19 | Сообщение # 32
Генералиссимус
Группа: Проверенные
Сообщений: 4423
Статус: Оффлайн
«Лаборатория Касперского»: кибервымогатели переключились с обычных пользователей на банки и бизнес

Согласно наблюдениям специалистов «Лаборатории Касперского», жертвами программ-вымогателей все чаще становятся не частные пользователи, а компании и финансовые учреждения: на сегодня компании известны по меньшей мере восемь кибергруппировок, занимающихся разработкой троянцев-вымогателей для проведения целевых атак на бизнес. В ряде случаев требуемый выкуп достигает полумиллиона долларов.

По словам экспертов, причина трансформации проста: целевые атаки потенциально более прибыльны, чем массовые нападения на частных пользователей. Успешная атака на компанию может парализовать ее деятельность на несколько часов или даже дней – владельцы бизнеса оказываются просто вынуждены заплатить выкуп.

 
alexstvprДата: Вторник, 11.04.2017, 17:05 | Сообщение # 33
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
"Доктор Веб" рассказывает, как защитить себя от ненужных платных подписок

Наверняка каждый сталкивался лично или просто слышал о платных подписках на различные услуги и сервисы от операторов мобильной связи. Многие пользователи лишь со временем узнают, что у них подключены такие подписки, - когда со счёта начинают исчезать средства. Для решения этой проблемы компания "Доктор Веб" опубликовала отчёт с подробным описанием работы таких подписок и способами уберечь себя от них, сохранив деньги.

В большинстве случаев операторы мобильной связи используют технологию WAP-click, позволяющую по упрощённой схеме подписывать абонентов на различные платные услуги. Зачастую пользователи по неосторожности оформляют подписки на ненужные им услуги и впоследствии теряют деньги. Технологию WAP-click активно используют также и многочисленные партнёрские программы, позволяющие владельцам веб-сайтов монетизировать мобильный трафик.

 
viasiljevДата: Пятница, 14.04.2017, 02:21 | Сообщение # 34
Генералиссимус
Группа: Проверенные
Сообщений: 11605
Статус: Оффлайн
Компания Касперской стала жертвой «порочащей информационной атаки»

Компания Infowatch, специализирующаяюся на борьбе с информационными утечками и атаками, сама стала жертвой атаки и утечки. Неизвестные распространили файлы с сотнями контактов, принадлежащих якобы сотрудникам и клиентам компании.

«Слив» про InfoWatch

Неизвестные лица осуществили рассылки файлов, якобы полученных в результате утечки из компании Infowatch. Копия рассылки оказалась в распоряжении CNews.

Рассылка состоит из нескольких Excel-файлов. В них приведены различные коммерческие предложения на покупку лицензий на ПО Infowatch Traffic Monitor, цены на которые варьируются от 1 млн руб. до 7 млн руб.

Traffic Monitor - это DLP-решение, то есть ПО, предназначенное для выявления конфиденциальных документов в потоке данных и предотвращения их утечки.

Помимо Traffic Monitor, Infowatch выпускает целый ряд других продуктов в области информационной безопасности. Attack Killer предназначен для безопасной веб-разработки, Kribrum отслеживает неправомерное распространение корпоративной информации, Vision анализирует корпоративные информационные потоки, Person Monitor предназначена для непрерывного мониторинга рабочих процессов и т.д.

Контакты клиентов InfoWatch

Один из разосланных файлов представляет из себя список из нескольких сотен лиц, якобы являющихся сотрудниками и клиентами Infowatch. В файле приведены адреса электронной почты, мобильные и рабочие телефоны.
Наталья Касперская, глава InfoWatch, соосновательница «Лаборатории Касперского»

Утверждается, что лица, упомянутые в файле, работают в различных органах государственной и муниципальной власти, силовых структурах, органах власти постсоветских республик, банках, инвестиционных и сырьевых компаниях, образовательных учреждениях, сотовых операторов и других структурах. Большинство лиц якобы занимают должности руководителей ИТ-отделов либо отделов информационной безопасности.

Издание Securenews утверждает, что данная рассылка была осуществлена по основным конкурентам компании Infowatch: Falcongaze, Solar Security, Zecurion и др.

Файл с контактами содержит более 5 тыс. строк.

Компания Infowatch работает в сфере информационной безопасности и специализируется как раз на борьбе с информационными утечками и атаками. В 2007 г. компания выделилась из состава «Лаборатории Касперского» и сейчас принадлежит соосновательнице «Лаборатории» Наталье Касперской.

Недавно в Infowatch инвестировал государственный Российский фонд прямых инвестиций, сумма сделки и размер приобретенного пакета не разглашаются.

В Infowatch отрицают подлинность данных из «утечки»

В заявлении Infowatch говорится, что компания стала жертвой «информационной атаки», целью которой было нанести распространение сведений, порочащих ее деловую репутацию. Атака является «типичным примером недобросовестной конкуренции».

В Infowatch уверяют, что файлы в рассылке не содержат «актуальных персональных данных» ее сотрудников и клиентов, а данные из них «являются итогом компиляции не принадлежащих данных компании». В Infowatch обещают расследовать данный инцидент и принять все предусмотренные законодательством процессуальные меры.
 
Artem77Дата: Вторник, 25.04.2017, 20:43 | Сообщение # 35
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
«Всеядный» троян перехватывает пароли от мобильного банка, Facebook и Instagram

ESET обнаружила на Google Play новую вредоносную программу. Троян Android/Charger.B крадет пароли от мобильных приложений банков и социальных сетей, с его помощью можно атаковать почти любое приложение.

Троян маскируется под приложение-фонарик Flashlight LED Widget. После установки и запуска программа запрашивает права администратора устройства и разрешение открывать окна поверх других приложений.

Далее троян отправляет на командный сервер злоумышленников информацию об устройстве, включая список установленных приложений, и фотографию владельца, сделанную фронтальной камерой.

Если зараженное устройство находится в России, Украине или Беларуси, троян деактивируется. В ESET предполагают, что атакующие таким образом пытаются избежать уголовного преследования в своей стране.

Когда жертва запускает интересующее злоумышленников приложение (например, мобильный банк или соцсеть), на экране появится поддельное окно для ввода данных. Логины, пароли или данные банковских карт, введенные в фишинговом окне, будут отправлены злоумышленникам.

В ходе исследования специалисты ESET наблюдали перехват паролей Commbank, NAB и Westpac Mobile Banking, а также Facebook, Instagram и Google Play. Опасность трояна в том, что атакующие могут перенацелить его почти на любое приложение.

Троян может блокировать экран устройства, выводя сообщение о загрузке обновлений. В ESET предполагают, что эта функция используется при краже средств со счета. Злоумышленники удаленно блокируют смартфон, чтобы жертва не заметила подозрительную активность и не смогла принять меры.

Для профилактики заражения ESET рекомендует загружать приложения только на официальных площадках, предварительно изучив оценки и отзывы пользователей. Подозрительные запросы разрешений (например, права администратора для приложения-фонарика) – повод отказаться от установки софта.
 
Artem77Дата: Вторник, 25.04.2017, 20:45 | Сообщение # 36
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Яндекс запускает Коннект — платформу для совместной работы и общения

Яндекс запустил Коннект — комплекс сервисов для совместной работы. В его состав входят Почта для домена, Диск, мессенджер Ямб, общая база документов Вики и адресная книга, отражающая структуру организации. Все сервисы Коннекта связаны между собой. Такая инфраструктура делает коммуникацию внутри компании проще и эффективнее.

Например, общий адрес отдела можно использовать не только в почтовой переписке или чате, но и для того, чтобы поделиться сразу со всеми коллегами папкой на Диске или описанием нового проекта на Вики. Для людей из разных отделов, временно работающих над одной задачей, тоже можно создать общий, командный адрес — причём без помощи администратора. Если в описании проекта на Вики появятся новые детали, все, кто работает над ним, сразу узнают об изменениях. Если в отдел или команду придёт новый человек, он автоматически будет добавлен во все нужные переписки и чаты, а также получит доступ к общим файлам и документам.

Коннект подойдёт и маленькой компании, и большому бизнесу. Инфраструктура Яндекс.Облака, обеспечивающая его работу, гарантирует высокую стабильность и безопасность коммуникации как в команде из пары десятков человек, так и в корпорации с тысячами сотрудников. В Яндексе инструменты Коннекта успешно помогают координировать работу почти шести тысяч человек в 16 офисах. Общее число входящих сообщений, которые внутренняя Почта компании обрабатывает за неделю, приближается к 27 миллионам. А в Вики Яндекса примерно 830 тысяч страниц, что сопоставимо с объёмом русскоязычной Википедии.

Коннект ориентирован не только на российский, но и на международный рынок. Им можно пользоваться на двух языках — русском и английском. Подключить организацию к Коннекту можно на сайте connect.yandex.ru. Сейчас сервис предоставляет только бесплатный пакет базовых услуг, но в скором времени станет доступен пакет «Премиум» — с более широким набором функций и возможностью интеграции Коннекта с другими системами клиента. Стоимость его использования составит 190 рублей в месяц за каждого пользователя.
 
Artem77Дата: Вторник, 25.04.2017, 20:46 | Сообщение # 37
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
«Лаборатория Касперского» рассказала об активности зловреда Hajime, который в настоящее время активно заражает устройства интернета вещей и создает из них ботнет.

На данный момент под контролем Hajime находятся почти 300 тыс. гаджетов по всему миру — потенциально все они готовы выполнять команды злоумышленников, однако реальная цель Hajime до сих остается неизвестной, сообщили CNews в «Лаборатории Касперского».

В переводе с японского Hajime означает «начало». Первые признаки активности этого зловреда были замечены в октябре 2016 г. Наибольшее число зараженных устройств сейчас зафиксировано в Иране — около 20%. Следом идут Бразилия (9%) и Вьетнам (8%). Россия также оказалась одной из привлекательных стран для злоумышленников — 7,5% устройств ботнета расположены в России.

По словам исследователей, в Hajime нет функций, позволяющих осуществлять атаки; на данный момент зловред содержит только модуль, отвечающий за его распространение. Для заражения устройств Hajime использует разные техники, но чаще отдает предпочтение брутфорс-атакам, то есть методу подбора пароля через перебирание возможных комбинаций. После успешного заражения зловред предпринимает меры для сокрытия своего присутствия на устройстве.

Hajime не слишком избирателен — он готов заразить любой гаджет, подключенный к интернету. Однако в числе его жертв все же преобладают видеозаписывающие устройства, веб-камеры и роутеры. Примечательно, что зловред избегает некоторых сетей, среди них, в частности, сети General Electric, Hewlett-Packard, почтовой службы США и Министерства обороны США.

«Самая большая интрига Hajime — это его цель. Ботнет быстро растет, а для чего — до сих пор неизвестно. Мы не заметили присутствия Hajime в каких-либо атаках или другой вредоносной активности. Тем не менее, не стоит недооценивать угрозу, — подчеркнул Константин Зыков, старший аналитик «Лаборатории Касперского». — Мы рекомендуем всем владельцам устройств интернета вещей сменить пароли на гаджетах, при этом выбирать сложные комбинации, которые нелегко угадать, а также по возможности обновить ПО от производителя».
 
Fedor77Дата: Суббота, 13.05.2017, 17:50 | Сообщение # 38
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Эпидемия Wcry 2.0: за сутки заражены десятки тысяч компьютеров. Как защититься?

В пятницу 12 мая началось глобальное распространение нового вируса-вымогателя WannaCry 2.0. По данным "Лаборатории Касперского", за сутки вирус заразил десятки тысяч компьютеров под управлением Windows в 74 странах. Жертвами стали телекоммуникационные компании Испании и Португалии, больницы в Англии, российские "Мегафон", "Сбербанк" и даже МВД РФ. После попадания на ПК WannaCry шифрует все файлы пользователя и для их разблокировки требует $300.

Создатели вируса воспользовались хакерскими инструментами американской спецслужбы АНБ, которые некоторое время назад утекли в сеть усилиями хакерской группировки ShadowBrokers. Первые сообщения о вымогателе Wcry 2.0 поступили из больниц в Великобритании. Но по мере распространения вируса наибольшее количество заражений отмечено в России, Украине и Тайване.

Как распространяется вирус?

Вирус распространяется по сети несколькими способами. Одни компьютеры были заражены после открытия полученного электронного письма, а другие - после посещения поддельных сайтов. При этом содержание сайтов и писем могут быть самыми разными. Для заражения Wcry 2.0 использует уязвимость операционной системы Windows, которую компания Microsoift закрыла обновлением безопасности еще 14 марта этого года. По всей видимости, зараженные компьютеры просто не обновлялись.

На момент выхода этой публикации распространение вируса было приостановлено благодаря случайности. Специалист по безопасности, автор блога MalwareTech изучил код вируса и обнаружил, что Wcry 2.0 обращается к несуществующему домену iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Эксперт зарегистрировал этот домен - и распространение вируса прекратилось. Прямое указание прекратить распространение при регистрации домена содержится в коде Wcry. "Теперь я могу добавить в своё резюме пункт "случайно остановил международную кибератаку," - пишет в своем твиттере MalwareTech.


Как защитить себя от Wcry?

Распространение вымогателя было очень успешным, и повторные волны эпидемии весьма вероятны. Чтобы защитить свой компьютер, пользователям Windows необходимо предпринять следующие действия:

Установить все обновления операционной системы
Скачать и установить патч безопасности с официального сайта Microsoft
Дополнительно рекомендуется проверить компьютер антивирусной програмой. Известно, что WannaCry распознается антивирусами Касперского и Avast с актуальными базами данных.
 
Fedor77Дата: Понедельник, 22.05.2017, 16:41 | Сообщение # 39
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Энтузиасты создали файл-дешифратор для вируса WannaCry

Благодаря слаженным действиям Microsoft, производителей антивирусного ПО и обеспокоенных пользователей распространение злостного вируса-вымогателя WannaCry удалось существенно замедлить, а число пострадавших увеличивается значительно медленнее, чем в первые дни атаки. Из Франции и вовсе подоспели хорошие новости: специалист лаборатории Quarkslab Адриен Гине нашёл способ извлечь ключ для расшифровки файлов без необходимости платить выкуп в $300 злоумышленникам. Более того, утилита уже доступна для бесплатного скачивания, но прежде чем запустить её на своем компьютере, вам необходимо узнать главную особенность работы программы.

Дело в том, что приложение Адриена Гине сканирует память пострадавшего компьютера и извлекает ключ непосредственно из системы. Данный ключ хранится лишь до момента первой перезагрузки, а значит эффективная работа утилиты возможна лишь в промежуток между заражением компьютера до его первого отключения или ребута.

Изначально утилита могла быть запущена лишь на Windows XP, однако силами разработчика Мэтта Сюиша была адаптирована к Windows 7, на которую приходится 97% случаев заражения, Windows 2003 (x86), Windows Vista, Windows 2008 и 2008 R2. Будет ли найден способ расшифровки файлов после перезагрузки системы - неизвестно.

Скачать утилиту для расшифровки можно бесплатно на GitHub.
 
Fedor77Дата: Четверг, 25.05.2017, 15:22 | Сообщение # 40
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
"Лаборатория Касперского" предупредила о возможной эпидемии вирусов для смартфонов

Глава отдела стратегических проектов компании Андрей Ярных посоветовал пользователям "проводить постоянное обновление информационных систем и программ на операционных системах"

Количество вредоносного кода для мобильных устройств стало расти, что может привести к эпидемии распространения вирусов на смартфонах. Об этом заявил руководитель отдела стратегических проектов компании "Лаборатория Касперского" Андрей Ярных на полях 26-й сессии Комиссии по предупреждению преступности и уголовному правосудию.

 
Fedor77Дата: Пятница, 02.06.2017, 19:23 | Сообщение # 41
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Ошибки кода вымогателя WannaCry дают надежду на бесплатное возвращение файлов

Исходный код приложения-вымогателя WannaCry, которое несколько недель назад сумело распространиться на сотни тысяч компьютеров по всему миру, оказался очень низкого качества. Это даёт надежду на то, что зашифрованные файлы можно будет вернуть без необходимости платить выкуп.

Анализ кода провела лаборатория Касперского и было обнаружено, что ошибки в коде делают возможным восстановление файлов при помощи доступных программных инструментов и даже простых команд. Например, ошибка в механизме обработки файлов только для чтения означает, что программа не может зашифровать подобные файлы. Вместо этого WannaCry создаёт зашифрованные копии пользовательских файлов, тогда как оригинальные файлы остаются нетронутыми, но при этом делаются скрытыми. Достаточно только включить опцию отображения скрытых файлов, чтобы получить доступ к ним.

Если пользовательские файлы считаются неважными, они отправляются во временную папку. Данные в этих файлах не перезаписываются, а удаляются, поэтому их можно восстановить при помощи специальных программ. Если же файлы находятся в важных папках, вроде «Рабочий стол» или «Мои документы», WannaCry перезаписывает оригинальный файл и восстановить их невозможно.

За три недели авторы вымогателя получили сумму всего в $120 тысяч, что с учётом масштаба инфицирования является крайне скромным показателем. Недавно появилась информация о том, что компьютеры на Windows XP пострадали меньше других, поскольку вымогатель приводил к появлению синего экрана смерти вместо шифрования файлов, что также говорит о низком качестве кода.
 
Sla-vaДата: Среда, 07.06.2017, 16:33 | Сообщение # 42
Генералиссимус
Группа: Проверенные
Сообщений: 4637
Статус: Оффлайн
Лаборатория Касперского обвинила Microsoft в отключении своего антивируса

В конце прошлого года Лаборатория Касперского подала жалобу в Российскую Федеральную Антимонопольную Службу (ФАС) на компанию Microsoft. Теперь она переносит поле боя в Европу, где также подала антимонопольную жалобу в Еврокомиссию и Федеральное картельное ведомство Германии. Microsoft обвиняется в использовании доминирующего положения операционной системы Windows для продвижения собственного антивируса Защитник Windows за счёт антивирусов сторонних производителей.

Российская компания утверждает, что после появления операционной системы Windows 10 Microsoft создаёт преграды производителям антивирусов и использует новые способы распространения среди пользователей собственного защитника Windows. Его нельзя отключить полностью или удалить из системы, периодически он выполняет сканирование файлов. Утверждается, что при обновлении до Windows 10 антивирус Касперского отключается и вместо него начинает работать защитник Windows. В качестве причины называется несовместимость антивируса Касперского с новой версией Windows. Приложение остаётся установленным на компьютере, но часть файлов удаляется и программа не запускается.

В своём блоге Евгений Касперский пишет, что иногда обновления лишают операционную систему совместимости с программами сторонних производителей. По его словам, Microsoft даёт независимым разработчикам всего пару недель для тестирования последних обновлений Windows 10 с целью обеспечения совместимости. Если изменения, которые вредят совместимости, не удаётся исправить до выпуска обновления, программа считается несовместимой и удаляется с компьютеров пользователей.

Microsoft уже успела привыкнуть к антимонопольным сражениям на территории Европы, в результате которых она потеряла миллиарды долларов. В частности, раньше речь шла о предустановленных в системе Windows браузерах и мультимедийных плеерах.

В заявлении для информационного агентства Bloomberg Microsoft утверждает, что главной задачей является обеспечение защиты пользователей и компания уверена, что механизмы безопасности Windows 10 отвечают требованиям антимонопольного законодательства. Также в заявлении говорится, что несколько месяцев назад Microsoft предлагала представителям лаборатории Касперского провести встречу на уровне высшего руководства с целью урегулирования разногласий, но эта встреча до сих пор не состоялась.
 
Fedor77Дата: Воскресенье, 18.06.2017, 15:31 | Сообщение # 43
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Новый троян атакует пользователей Windows-компьютеров

«Доктор Веб» сообщает о распространении новой вредоносной программы, предназначенной для добычи криптовалюты — майнинга.

Зловред получил обозначение Trojan.BtcMine.1259. Он атакует компьютеры под управлением операционных систем Windows.

Основное предназначение трояна — использование вычислительных ресурсов инфицированного устройства для добычи криптовалюты Monero (XMR). Кроме того, вредоносная программа устанавливает в систему компонент Gh0st RAT с функциональностью бэкдора.

Сразу после старта троян проверяет, не запущена ли на инфицированном компьютере его копия. Затем он определяет количество ядер процессора, и, если оно больше или равно указанному в конфигурации числу потоков, расшифровывает и загружает в память хранящуюся в его теле библиотеку. Эта библиотека представляет собой модифицированную версию системы удалённого администрирования с открытым исходным кодом, известной под наименованием Gh0st RAT.

Основной модуль, предназначенный для добычи криптовалюты Monero, также реализован в виде библиотеки. Причём вредоносная программа может задействовать как 32-разрядную, так и 64-разрядную версию модуля для добычи криптовалюты.

Зловред способен использовать определённое количество ядер и вычислительных ресурсов. При этом троян отслеживает работающие на заражённом компьютере процессы и при попытке запустить диспетчер задач завершает свою работу.
 
Fedor77Дата: Среда, 28.06.2017, 00:07 | Сообщение # 44
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Dr.Web сообщил о новом шифровальщике, атакующем компании России и Украины

«Доктор Веб» сообщила о о новой эпидемии шифровальщика, которой подверглись нефтяные, телекоммуникационные и финансовые компании России и Украины. Как рассказали CNews в компании, новый энкодер детектируется продуктами Dr.Web.

По имеющейся у специалистов Dr.Web информации, троянец распространяется самостоятельно, как и нашумевший WannaCry. Точных данных о том, используется ли тот же самый механизм распространения, пока нет.

В настоящее время аналитики исследуют нового троянца. Некоторые источники в СМИ проводят параллели с вымогателем Petya (детектируется Dr.Web в частности как Trojan.Ransom.369) в связи с внешними проявлениями работы вымогателя, однако способ распространения новой угрозы отличается от использовавшейся Petya стандартной схемы.

Сегодня, 27 июня, в 16:30 по московскому времени, этот шифровальщик был добавлен в вирусные базы Dr.Web как Trojan.Encoder.12544.

«Доктор Веб» призывает всех пользователей быть внимательными и не открывать подозрительные письма (эта мера необходима, но не достаточна). Следует также создавать резервные копии критически важных данных и устанавливать все обновления безопасности для ПО. Наличие антивируса в системе также обязательно.
 
Fedor77Дата: Среда, 28.06.2017, 00:08 | Сообщение # 45
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
"Касперский": Petya не атаковал сети России и Украины, это был другой вирус. В Microsoft начали расследование

Компьютеры крупнейших российских и украинских компаний, а также сеть правительства Украины атаковал не вирус-вымогатель Petya, а другой шифровальщик, заявили в "Лаборатории Касперского". Эксперты компании полагают, что это не была разновидность Petya, но какой это был шифровальщик, они не сообщают.

"Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые считают, что это все тот же WannaCry (это не так)", - написано в блоге компании.

"Вирус, который сегодня атаковал организации в России и на Украине, а также еще в ряде стран, это абсолютно новый вирус-шифровальщик, с которым до этого специалисты не сталкивались", - сказал "Эху Москвы" руководитель отдела антивирусных исследований "Лаборатории Касперского" Вячеслав Закоржевский.

Так или иначе вирус блокировал компьютеры и не давал запустить операционную систему. За возобновление работы и расшифровку файлов он требовал выкуп в размере 300 долларов в биткоинах.

Этим вирусом 27 июня были заражены сотни компьютеров. Больше всего пострадали Украина и Россия. На Украине атаке подверглась сеть правительства, крупнейших банков, почти, аэпропортов, коммерческих компаний. Более того, власти были вынуждены перевести Чернобольскую АЭС на ручной режим работы, поскольку компьютеры на станции были заблокированы вирусом.

В России была аналогичная ситуация, только повреждений правительственной сети удалось избежать, говорили в Кремле. Кроме Украины и России, вирус распростанился на страны Европы. В частности, зоны поражения были зафиксированы в Литве, Великобритании, Германии, Франции. В итоге, как сообщаетTJournal, авторам вируса перевели более 2,5 тысяч долларов.

Шифровальщик использовал поддельную электронную подпись Microsoft. Технология электронной подписи используется для того, чтобы показать пользователям, что программа разработана надежным автором и гарантирует, что не нанесет вреда.

Теперь Microsoft проводит расследование ситуации с вирусом-вымогателем. "Мы знаем о ситуации и проводим расследование", - сказала ТАСС представитель Microsoft.
 
  • Страница 3 из 6
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Поиск:

Рекламные материалы:
Главная Все файлы Ключи,таблицы каналов