Самые масштабные и значимые атаки компьютерных вирусов в мире. Досье. Эпидемия гриппа в США и Европе: что ждет Россию

Сбои в работе подразделений ГИБДД ликвидированы. Об этом заявили в пресс-службе МВД. Ранее стало известно о том, что в целом ряде российских регионов возникла, в частности, проблема с выдачей водительских удостоверений. Компьютеры сотрудников министерства подверглись заражению вирусом, который стремительно распространился по всему миру.

В России, помимо МВД, вредоносная программа проникла в сети МЧС, РЖД, Сбербанка, «Мегафона». В целом к этой минуте компании и ведомства сообщают о локализации или устранении проблемы. А корпорация Microsoft пошла на чрезвычайные меры: выпустила экстренное обновление, устраняющее уязвимости не только для новейших операционных систем, но и для устаревшей Windows XP. Она с 2014-го года официально не поддерживается, хотя до сих пор пользуется большой популярностью.

Возвратом к бумажному веку называют свою работу британские врачи в последние сутки. Плановые медицинские процедуры по возможности отложены на несколько дней, помощь оказывают в первую очередь экстренным пациентам. До сих пор так и не удалось полностью восстановить работу компьютеров, в которых вели учет пациентов, результаты анализов и многое другое. Причиной стал вирус WCry - сокращение от английского Wanna Cry (в переводе означает «Хочется плакать»).

Вскоре выяснилось, что подобные эмоции испытывают далеко не только в Британии. Следом появились сообщения о том, что вирус поразил компьютеры испанского телекоммуникационного гиганта Telefonica, затем перекинулся на Францию, Германию, Италию, Румынию. Зловредная программа по планете распространялась со скоростью лесного пожара.

«Мы на самом деле сегодня наблюдаем за тем, как разворачивается сценарий киберапокалипсиса. Тревожные события касаются всей отрасли. Только за последние 24 часа заражению подверглись 45 тысяч систем в 74 странах», - сказал эксперт по компьютерной безопасности Варун Бадхвар.

Каждая система – это порой даже не сотни, а тысячи компьютеров. На экранах каждого из них пользователи увидели сообщение, переведенное на десятки языков. В нем говорится, что вся информация на компьютере зашифрована, а за расшифровку и возможность продолжить работу необходимо заплатить. В зависимости от страны - 300 или 600 долларов.

Подобные вирусы вымогатели известны уже много лет, однако, если прежде с этим чаще сталкивались обычные пользователи, то теперь основной удар пришелся в первую очередь по организациям, которые имеют, без преувеличения, стратегическое значение для каждой страны.

«Понятно, что ударили по самому критическому. И понятно, что преступники всегда будут искать самые уязвимые точки, то есть, которые действительно будут платить. И это говорит просто о цинизме», - сказал советник президента России по вопросам развития интернета Герман Клименко.

В числе пострадавших и Россия. Еще накануне появились первые данные о том, что вредоносная программа проникла в компьютеры Министерства внутренних дел. Сообщения о последствиях сбоев приходили из разных регионов. Так, в подмосковном Жуковском по свидетельствам посетителей накануне не работали компьютеры в паспортном столе. Сразу в нескольких городах пришлось временно приостановить выдачу и замену водительских удостоверений, автомобильных номеров.

«В настоящий момент вирус локализован. Проводятся технические работы по его уничтожению. Утечка служебной информации с информационных ресурсов Министерства внутренних дел полностью исключена», - заявила официальный представитель МВД России Ирина Волк.

Аврал у программистов и в информационном центре «Российских железных дорог». Вирус проник и туда. О масштабах проблемы не сообщается, но известно, что некоторые пассажиры столкнулись с неудобствами при оформлении билетов через Интернет.

«В настоящее время вирус локализован. Технологических сбоев внутри сети не было. Соответственно, на перевозку грузов и пассажиров эта вирусная атака не повлияла. Угрозы безопасности нет», - сообщила пресс-секретарь РЖД Екатерина Герасимова.

С проблемами столкнулись и такие крупные российские компании, как «Мегафон» и «Yota». Очевидно, что пострадавших намного больше, но большинство предпочитают не распространяться об этом. Большинство компаний восстанавливает системы из так называемых резервных копий баз данных, которые периодически сохраняются на специальных серверах.

Между тем правоохранительные органы в разных странах пытаются выйти на след хакеров, которые организовали атаку по всему миру. Хотя сделать это крайне сложно. Ведь до сих пор так и не ясно, с территории какой страны был запущен вирус. Британская газета The Telegraph, впрочем, уже поспешила обвинить в случившемся пресловутых «русских хакеров».

Однако к такой погоне за сенсацией скептически отнеслись даже западные эксперты. Ведь самый сильный удар вируса как раз пришелся именно на Россию. По данным независимых антивирусных компаний, самое большое количество зараженных компьютеров именно в нашей стране.

Также уже известно, что на самом деле хакеры не придумали ничего нового. Они лишь воспользовались программой, которую украли в Агентстве национальной безопасности Соединенных Штатов. Об этом сообщил бывший сотрудник этой американской спецслужбы Эдвард Сноуден.

Из «Твиттера» Э. Сноудена: «Ого, решение АНБ создавать инструменты атаки на американское программное обеспечение теперь ставит под угрозу жизни пациентов больниц».

По словам Сноудена, хакеры всего лишь модифицировали программу, которую Агентство национальной безопасности США использовало, чтобы шпионить за пользователями по всему миру.

Спецслужбы много лет использовали уязвимость в операционной системе Windows. И лишь недавно в компании Microsoft спохватились.

«Пользователи бесплатного антивируса Microsoft и обновленной версии Windows защищены. Еще в марте мы добавили обновление безопасности, которое обеспечивает дополнительную защиту против потенциальной атаки», - сообщила пресс-секретарь Microsoft в России Кристина Давыдова.

Кто сейчас пользуется секретными разработками американских спецслужб – неизвестно. И даже если заплатить преступникам, то финансовый след никуда не приведет. Ведь оплату за реанимацию компьютера принимают исключительно в биткоинах. Это одна из самых популярных сегодня так называемых криптовалют. Не деньги, а цифровой код, отследить который просто невозможно.

«Почему хакеры всегда просят в биткоинах? Как помните из фильмов про пиратов, они больше всего любили золото. Почему? Потому что его передают из рук в руки. Нельзя проследить, как проходит этот процесс. То же самое происходит с современными пиратами, хакерами. Они всегда хотят получить биткоины, потому что это неконтролируемый способ обмена ценностями», - говорит специалист по интернет-технологиям Григорий Бакунов.

В любом случае специалисты по цифровым технологиям все же советуют вымогателям не платить. Во-первых, никакой гарантии, что не обманут, да и потом, если заплатить один раз, то в будущем, скорее всего, придется платить и дальше.

Антивирусные компании обещают выпустить защиту еще до начала новой рабочей недели. Сообщение о первом успехе в уже пришло из той же Британии. Одному из программистов совершенно случайно удалось остановить распространение вируса.

Скриншот с сообщением WCry

Компании по меньшей мере из 12 стран мира подверглись атаке вируса-вымогателя WannaCrypt, также называемого WCry. Как пишет Meduza со ссылкой на директора по связям с общественностью «Мегафона» Петра Лидова, часть компьютеров компании оказалась заражена. В России от вируса также уже пострадали компьютеры Министерства внутренних дел. В «Билайне» утверждают, что специалистам удалось отбить атаку.

К настоящему времени WCry поразил более 123 тысяч компьютеров по всему миру. При этом специалисты отметили резкий спад темпов распространения вируса. Дело в том, при заражении вирус проверял наличие в сети некоего домена, не найдя который, включал шифрование. Специалисты по безопасности зарегистрировали в сети домен, который ищет вирус, что и стало причиной замедления темпов заражения.

WannaCrypt представляет собой программное обеспечение, блокирующее компьютер пользователя и шифрующее все данные, находящиеся на нем. После поражения на экран выводится сообщение с требованием денег для разблокировки, причем заставка имеет функцию выбора языка, на котором отображается сообщение. Размер требуемого выкупа составляет 300 долларов в биткоинах.

Вирус-вымогатель отводит пользователю три дня на перечисление средств на счета злоумышленников. Если пропустить этот срок, сумма требуемого выкупа удвоится.

Распространение вируса WCry, первая версия которого появилась еще в феврале текущего года, началось взрывными темпами 12 мая 2017 года. Новая версия вируса, предположительно, использует SMB -эксплоит, разработанный Агентством национальной безопасности США, похищенный и опубликованный в апреле текущего года хакерской группой The Shadow Brokers.

Для заражения вирус использует сетевой протокол SMB, реализующий удаленный доступ к файлам и устройствам в одной сети. Сегодня этот протокол используется системами семейства Windows, которые стали уязвимыми для WCry. Как сообщает Engadget, американская компания Microsoft уже выложила патч для операционной системы Windows XP и рекомендации по защите компьютера от вируса-вымогателя.

В качестве первых шагов защиты от нового вируса Microsoft предлагает отключить протокол SMBv1 , а также заблокировать на роутере (если оборудование это позволяет) порт 445 для входящего SMB-трафика. Если операционная система Windows (кроме XP, 8 и Windows Server 2003) получила обновление (выпущено еще в марте текущего года), то она не уязвима для WCry.

В ноябре прошлого года в сети распространение получил вирус-вымогатель HDDCrypto. В частности, он автоматы по продаже билетов трамвайной системы Muni Metro в Сан-Франциско. В результате автоматы по продаже билетов не работали почти сутки, и все это время трамваями Сан-Франциско можно было пользоваться бесплатно. За снятие блокировки вирус требовал сто биткойнов.

Василий Сычёв

Червь Win32/Stuxnet, обнаруженный на днях в компьютерах на промышленных предприятиях США, Ирана и ряда других стран, продолжает доставлять неприятности специалистам по сетевой безопасности. Активное распространение угрозы может спровоцировать эпидемию.

О черве Win32/Stuxnet стало известно несколько дней назад. Он распространяется через USB-накопители, «притворяясь» легальным ПО с помощью настоящих цифровых подписей. Предполагается, что основная цель вируса – кража промышленной информации, поскольку Win32/Stuxnet заражает компьютерные системы промышленных предприятий. Основными очагами заражения продолжают быть США и Иран.

Угроза эпидемии

Легальные цифровые подписи компаний Realtek и JMicron, которые использовались Win32/Stuxnet и его разновидностями, чтобы пройти мимо защитных технологий, уже отозваны компанией-регулятором Verisign, но вирусы продолжают успешно использовать подписи и продолжат еще какое-то время.

«Это связано с обновлением списка отозванных сертификатов -- это процедура не быстрая, а пока большинство пользователей его обновят, может пройти много времени», -- пояснил Infox.ru руководитель Центра вирусных исследований и аналитики компании ESET Александр Матросов.

Новые разновидности червя, использующие «уязвимость нулевого дня» в Windows Shell, попадая в компьютер, загружают из сети программы для похищения паролей. По данным аналитиков, сервер, с которого производятся эти атаки, находится в США, но ip-адрес принадлежит компьютеру китайского пользователя.

Специалисты отмечают, что в данный момент наблюдается классический процесс развития новых угроз: через несколько дней после обнародования информации о новой уязвимости, появляются самые разные варианты программ от разных авторов. «Популярность» уязвимости среди хакеров несет серьезную угрозу потенциальным жертвам подобных атак.

«Вирусные аналитики ESET фиксируют постоянный рост инфекций Win32/Stuxnet, но речь уже не идет только об одном черве, -- пояснил Александр Матросов. – Дело в том, что, как мы и прогнозировали, вектор заражения с использованием уязвимости в обработке Lnk-файлов стали использовать другие вредоносные программы. Для обнаружения подобных угроз ESET выделил отдельный класс сигнатур - LNK/Autostart. При этом ежедневно мы сталкиваемся с несколькими тысячами новых жертв этого вируса. Но на данный момент речь не идет об эпидемии, так как процент проникновения этой угрозы от общего числа вредоносных программ, обнаруживаемых нами каждый день, пока не так высок. Но если говорить непосредственно о цели злоумышленников, то для промышленных предприятий такой прирост может оказаться критичным».

Эксперт также отметил, что ранее неизвестная уязвимость, которая используется в механизме заражения этим червем, может вызвать лавинный эффект инфицирования при большом проценте проникновения в отдельных регионах. «Именно такую ситуацию мы наблюдаем в тех регионах, где активность этой угрозы наиболее велика», -- сообщил он.

Вирусный эффект

Как и раньше, эксперты полагают, что первые атаки Win32/Stuxnet имели в качестве своих целей промышленный шпионаж. Факт, что новые версии червей стремятся захватить пароли, пожалуй, только подтверждает данную версию. Однако заражение промышленных систем чаще приводит к другим неприятным последствиям.

Во вторник компания Dell распространила информацию о том, что в небольшой партии материнских плат PowerEdge R410, отправленной клиентам компании, содержался вредоносный код, внедренный во встроенное ПО для управления сервером. Представители компании отметили, что предупреждение касается лишь тех материнских плат, которые отгружались для замены старых или вышедших из строя экземпляров.

«Вероятнее всего, речь не идет о злом умысле, но исключать такую возможность не стоит, -- рассказал Александр Матросов. – По всей видимости, вредоносный код оказался в прошивке случайно. Говорить о какой-либо монетизации сложно, так как непонятны цели злоумышленников и были ли они вообще связаны с таким способом распространения».

Эксперт также отметил, что таких случаев заражения, как с материнскими платами Dell, в последнее время становится все больше.

«Чаще всего по какой-либо причине оказывается инфицированным какой-то элемент инфраструктуры предпродажной подготовки продукта, с которого происходит случайно заражение, -- сообщил Александр Матросов. – В частности, в начале нынешнего лета вредоносные программы были обнаружены на фотоаппаратах Olympus и смартфонах Samsung. А весной этого года троян был обнаружен в зарядном устройстве для пальчиковых батареек».

Несмотря на то что вредоносное ПО, поставляющееся «в комплекте» с продуктом, чаще всего не представляет особенной угрозы для пользователей и легко уничтожается, для производителя наличие вирусов – не только удар по собственной репутации, но и серьезные финансовые издержки, связанные с отзывом и обменом зараженных устройств.

Например, как в случае с USB-зарядным устройством Energizer, продажи которого приостановили из-за того, что никаким иным образом, кроме как заменой, «вирусную» проблему нельзя было решить: специальное приложение, отображавшее уровень заряда батареек, вместе с троянцем было предустановленно на флэш-память зарядного устройства. Возможность его перепрошивки не предполагалась.

В последние дни в крупных поисковиках наблюдается эпидемия утечек информации, в том числе и той, которая считалась секретной. Проштрафились такие гиганты, как "Яндекс" и Google.

Сегодня пришло сообщение о том, что в кэш крупнейшего мирового поисковика - компании Google - попали Минэкономразвития, Федеральной антимонопольной службы, Счетной палаты, специальных программ президента России, а также портала госзакупок, местных органов власти. К расследованию этого инцидента уже .

Однако впоследствии Счетная палата и ФАС заявили: они отрицают, что в свободный доступ попали конфиденциальные документы. "На сайте Счетной палаты информация ограниченного распространения не публиковалась и не публикуется", - такое сообщение появилось в twitter-аккаунте высшего органа финансового контроля РФ. "Результаты поисковых запросов, обнаруживающих т.н. служебные документы СП РФ якобы под грифом ДСП - это материалы официальных бюллетеней СП РФ", - говорилось в "твите".

Несколькими днями ранее серия утечек произошла в "Яндексе". Сначала в кэше обнаружились , посланные с сайта "Мегафона", затем в свободном доступе оказались персональные данные , а вчера поисковики проиндексировали данные с номерами поездов, именами и паспортными данными пассажиров.

Еще одна интернет-неприятность последних дней - трудности с доступом в "Живые Журналы". Сегодня в пресс-службе компании SUP, владеющей социальной сетью, признали, что . Чем можно объяснить утечки, связаны ли между собой эти ЧП?

"То, что за последнюю неделю произошло столько громких происшествий, не означает, что это произошло именно сейчас. Нужно четко понимать, что все эти данные находились в поисковиках уже давно. Просто сейчас все кинулись активно искать и находить эти данные. Однако это не значит, что раньше кто-то не находил и не использовал их в собственных (возможно, криминальных) целях", - отметил в интервью Вестям.Ru главный антивирусный эксперт "Лаборатории Касперского " Александр Гостев.

Утечки свидетельствуют о слабости веб-сайтов

Почему так произошло? Очевидно, началось все с утечки смс "Мегафона", после чего желающие и понимающие, как писать поисковые запросы, стали пробовать свои силы в попытках найти что-то жареное, считает эксперт.

"Если говорить об утечке в Google (якобы он что-то проиндексировал на наших госсайтах), то это довольно скользкая информация. Те документы, которые подпадают под понятие гостайны, не должны храниться на компьютерах, которые подключены к Интернету. То есть они просто физически не могут никем быть проиндексированы", - полагает Александр Гостев.

По его мнению, если среди этих документов действительно есть хоть что-то, что подпадает под определение "совершенно секретно", то эта ошибка - своего рода российский Wikileaks. Если же это документы под грифом "для служебного пользования", то здесь не так все страшно - это обычные внутренние документы, которые автоматически получают некий гриф.

"Но проблема на самом деле гораздо шире. На всех этих примерах мы видим, насколько с технический точки зрения слабы веб-сайты. Причем, не только каких-то интернет-магазинов, а также госорганов, операторов связи и т.д. То есть нет элементарных технических решений, которые способны защищать эти данные", - считает эксперт "Лаборатории Касперского".

Пользователи виноваты сами

Александр Гостев обращает внимание также и на "запредельный", по его словам, объем данных, который пользователи оставляют о себе в Интернете. Причем, не только в социальных сетях, но и на других сайтах. Это и номер паспорта, и домашний адрес, и номер мобильного телефона.

"Что с этим делать? - задается вопросом эксперт. - Можно, конечно, вводить какие-то технические ограничения. Но с другой стороны, можно вспомнить крылатую фразу: "Спасение утопающих - дело рук самих утопающих". То есть люди сами должны осознавать, к чему может привести такая откровенность в Сети".

Может, это заговор?

Таким вопросом после череды утечек задаются некоторые пользователи. Александр Гостев говорит, что не придерживается "теории заговора" во всех этих событиях.

"Я вижу ситуацию так: произошел первый инцидент. Действительно случайный. Вряд ли кто-то это сделал с далеко идущими целями. Просто кто-то нашел эту информацию и выложил для всеобщего ознакомления. Далее же все это начало расти, как снежный ком. Так всегда происходит в Интернете ", - говорит эксперт.

Он также вспоминает, что тот же Google неоднократно и много-много лет назад попадал в истории - причем, гораздо более громкие и с утечкой гораздо более значимой информации, чем та, о которой говорят сейчас. Однако ни тогда, ни сейчас никакого заговора не было и нет, считает Александр Гостев.

Система мониторинга "Лаборатории Касперского" DDoS-атаки в ЖЖ не видит

"Что касается проблем "Живого Журнала", то здесь ситуация полностью противоположная, - говорит эксперт. - Буквально несколько часов назад я общался с Ильей Дроновым (директор по развитию продуктов LiveJournal. - Прим. ред .). Он подтвердил: в компании пришли к выводу, что это все-таки DDoS-атака, хотя ранее предполагали технический сбой. Со стороны "Лаборатории Касперского" я не могу ни подтвердить, ни опровергнуть эту информацию. Поскольку наша система мониторинга, на которой мы видели , на данный момент таких атак не видит".

"Точнее, видим, но это - единичные атаки, которые происходят постоянно, - уточняет Александр Гостев. - И они - не того масштаба, чтобы вызвать полное отключение сервиса, которое мы сейчас наблюдаем. Впрочем, это не исключает того, что действительно есть какой-то мощный ботнет вне нашего поля зрения, который действительно эти атаки проводит".

Вообще же атаки на различные блоги в "Лаборатории Касперского" видят постоянно. "И ботнетов, которые ведут эти атаки, - множество. То есть периодически кому-то, видимо, нужно прекратить работу того или иного блога в ЖЖ", - говорит эксперт.

Компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ. "плохой кролик") послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности - российского агентства "Интерфакс". Кроме того, сообщалось о "хакерской атаке" на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно - перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: "Я крипер, поймай меня, если сможешь". Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно "размножался" на компьютерах сети и удалял Creeper.

В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую "эпидемию". Вирус под названием Elk Cloner (англ. "Клонирователь оленя") был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl ("Чернобыль" или CIH - по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS - загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом "почтовый червь" ILOVEYOU (англ. "я тебя люблю") рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция. Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. "хочу плакать"). Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд. От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний. Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов "Мегафон" и "Вымпелком". По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс. По оценкам Сбербанка, более 70% "успешно" атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

27 июня 2017 года от атаки компьютерного вируса - шифровальщика Petya.А пострадали десятки компаний в РФ и на Украине. По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы "Роснефти", "Башнефти", "Евраза", российских офисов компаний Mars, Mondeles и Nivea. На Украине вирусной атаке подверглись компьютеры "Киевэнерго", "Укрэнерго", "Ощадбанка" и концерна "Антонов". Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС. Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

Похожие публикации