Новый вирус и кибератаки
МОСКВА, 27 июня. /ТАСС/. Центры управления атаками на российские интернет-ресурсы, как правило, расположены на территории США и стран Евросоюза.
Об этом заявил на брифинге заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.
"Как правило, они [центры управления бот-сетями] имеют четкую локализацию для сохранения полного контроля над их функционированием. Около трети центров управления бот-сетями находится на территории США. Для атак на российские информационные ресурсы, как правило, используются центры управления, локализованные на территории Евросоюза и США", - отметил замглавы НКЦКИ.
Высокоточные кибератаки
Эксперт подчеркнул, что "вредоносное программное обеспечение для компьютерных атак постоянно совершенствуется, но и методы противодействия тоже быстро развиваются". Пока, заметил он, "установился условный паритет между злоумышленниками и службами информационной безопасности".
"Однако наибольший общественный резонанс вызывают отдельные изощренные и целенаправленные атаки. Специалисты называют их АРТ-атаками (Advanced Persistent Threat - сложная постоянная угроза или целевая кибератака - прим. ТАСС). Их немного, - отметил Мурашов. - Тем не менее их последствия могут быть серьезными и затрагивать интересы миллионов людей. Противостоять таким атакам гораздо сложнее".
По его словам, для осуществления АРТ-атак разрабатывается уникальное программное обеспечение, основанное на эксплуатации критических уязвимостей.
"Их наличие намеренно держится в тайне, поскольку единоличное обладание ими дает тактическое преимущество", - заметил эксперт, напомнив о своем прошлом заявлении о том, что основными инвесторами и потребителями глобального рынка компьютерных уязвимостей являются спецслужбы США.
Он привел данные американских компаний McAfee и IBM. Согласно аналитическому отчету McAfee, 31% центров управления бот-сетями находится на территории США, 11% - в Германии, 6% - во Франции, 5% - в Алжире, 4% - в России. Согласно оценкам компании IBM, на США приходится 36% центров управления бот-сетями, на Китай - 14%, на Францию - 5,1% и по 4,9% - на Россию и Германию.
Он также сообщил, что компьютерные атаки часто нацелены на кражу информации о российских технологиях оборонной и атомной промышленности.
"Анализ информации, поступающей в ГосСОПКА, показывает, что большинство атак направлено на кражу информации. Прежде всего, преступники нацелены на получение сведений о российских технологиях в оборонной и атомной промышленности, энергетике и ракетостроении, а также информации из систем государственного управления", - сказал Мурашов.
Он заявил, что в среднем каждая третья выявляемая центром атака направлена на организации кредитно-финансовой сферы (38%), 35% - на объекты органов госвласти, по 7% пришлось на объекты образования и оборонной промышленности, еще 4% - ракетно-космической отрасли и 3% - здравоохранения.
Мурашов подчеркнул, что США являются основным источником угроз информационной безопасности, это подтверждается данными компаний Webster (США), Ruixing (Китай), Comodo Security Solutions (США), NTT Security (Япония). По его словам, кибератаки осуществляются путем различных вариантов заражения вредоносными программами, например, через электронную почту, фишинговые или захваченные ресурсы в интернете.
Согласно данным, представленным во время брифинга на слайде, в 2018 году от 63% до 71% атак через web-ресурсы производились с территории США, от 5% до 10% - из Китая и лишь 3% - с территории России. Фишинговые атаки в 36% случаев проводились из США, с Кипра - 25% и из России - 5%. По всем типам атак также лидирует США (27%), на втором месте находится Китай (10%), за ним следуют Нидерланды, Франция (по 4%) и Германия (3%).
Атаки через интернет-вещей
Рост мощности DDoS-атак будет возрастать, в первую очередь, через устройства интернета вещей, которые имеют уязвимости, сообщил Мурашов.
"Тенденция массового захвата таких устройств (интернета вещей) в бот-сети будет сохраняться, что вызовет рост мощности компьютерных атак", - сказал он.
"Для наглядности можно привести следующие цифры по использованию бот-сетей из семейства Mirai: пиковая мощность возросла за три года почти в три раза и вплотную подбирается к двум терабитам в секунду (с 620 Гб/с до 1,7 Тбит/с)", - пояснил Мурашов.
К интернету вещей относятся "умные" устройства, которые работают при помощи передаваемых данных, без человека, и подключены к сети Интернет.
"Количество подобных устройств интернета вещей экспоненциально растет. По воле производителей все они имеют крайне низкий уровень информационной безопасности или вообще лишены защиты. Риск их компрометации очень высок", - сказал Мурашов.
"В 2017 году в мире их [устройств] насчитывалось около 50 млн. В настоящее время это число приближается к 300 млн. И эта проблема [их захвата бот-сетями для кибератак] будет оставаться чувствительной для всего сообщества людей, занимающихся информационной безопасностью, я считаю, еще длительное время", - сказал Мурашов.
По его словам, хакеры стремятся повысить живучесть бот-сетей. Для этого устройства захватываются в бот-сеть сразу во многих странах. "Чаще всего жертвы находятся в странах с низким уровнем информационной безопасности пользователей", - добавил Мурашов.
По его словам, значительная доля компьютерных атак, выявляемых НКЦКИ, связана с блокировкой работы информационных ресурсов за счет DDoS-атак, для которых часто используются бот-сети из устройств интернета вещей.
"Впервые с такой DDoS-атакой мы столкнулись в 2015 году. Она была направлена на информационные ресурсы органов государственной власти. Для ее осуществления в 50 странах мира злоумышленники захватили два миллиона устройств интернета вещей", - рассказал Мурашов. Для атаки на ресурсы органов власти РФ бот-сеть применяла бытовое телекоммуникационное оборудование: домашние маршрутизаторы, точки доступа беспроводной связи и другие объекты. Наибольшее количество захваченных устройств находилось на территории США, Канады, Мексики, Бразилии, Индии и России.
"Опыта реагирования на такие атаки не было, поэтому использовались все возможности. Мы тесно работали с провайдерами и зарубежными партнерами, выявляли и блокировали центры управления бот-сетью, разрабатывали методы защиты и рассылали рекомендации. Эти усилия дали результат, и атака была прекращена", - рассказал замглавы НКЦКИ.
По его словам, уже в 2016 году из устройств интернета вещей была создана бот-сеть Mirai, с помощью которой были осуществлены беспрецедентно мощные атаки на немецкого оператора связи Deutsche Теlecom и американского провайдера Dyn, которые затронули интересы миллионов пользователей по всему миру. "Попадание в открытый доступ исходного кода Mirai породило разработку целого семейства подобных вредоносных средств. Сейчас их уже более пятидесяти", - отметил эксперт.
По его словам, хакеры стремятся повысить живучесть бот-сетей. Для этого устройства захватываются в бот-сеть сразу во многих странах. "Чаще всего жертвы находятся в странах с низким уровнем информационной безопасности пользователей", - добавил Мурашов.
Новый вирус
Новые вредоносные программы для масштабных кибератак стали использовать уязвимость цифровых телевизоров, сетевых видеокамер и других устройств интернета вещей, заявили в центре.
После попадания в открытый доступ исходного кода бот-сети Mirai породило разработку целого семейства вредоносных средств. "Версия, появившаяся в этом году, эксплуатирует уязвимости еще одного класса устройств интернета вещей: цифровых телевизоров, сетевых видеокамер и других", - отметил замглавы НКЦКИ.
На брифинге были приведены примеры устройства бот-сети Mirai с помощью телевизоров LG серии Supersign, беспроводной презентационной системы WePresent, сетевой видеокамеры D-Link, маршрутизаторов D-Link, ZyXEL, беспроводных точек доступа Netgear, ADSL точек доступа Netgear, беспроводных контролеров Netgear.
НКЦКИ был создан в сентябре 2018 года приказом директора ФСБ после указа президента РФ о создании Государственной системы обнаружения, предупреждения и ликвидаций последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА).
Атаки на Россию и страны ОДКБ
НЦКЦИ совместно с зарубежными партнерами сумели предотвратить кибератаки на более чем 7 тыс. объектов в России и странах Организации Договора о коллективной безопасности (ОДКБ).
"Благодаря таким превентивным мерам только в этом году удалось предотвратить внедрение вредоносного программного обеспечения более чем на семи тысячах объектах критической инфраструктуры на территории России и стран ОДКБ. Такое эффективное региональное сотрудничество очень востребовано", - сказал Мурашов.
По словам Мурашова, НКЦКИ активно обменивается информацией о компьютерных инцидентах с партнерами из 122 стран. "Все больше объектов критической информационной инфраструктуры подключается к нашей системе реагирования, активно развиваются ее ведомственные и отраслевые сегменты", - сказал он. Зарубежные партнеры также делятся данными о вредоносной активности, с которой они сталкиваются "на местах".
"Мы разрабатываем рекомендации по противодействию этим угрозам и оперативно доводим их до заинтересованных сторон", - пояснил Мурашов.
Эта превентивная работа позволяет оперативно пресекать работу компьютерных вирусов в России и за рубежом. "Объем взаимодействия постоянно увеличивается. Только в этом году мы отработали более 3,5 тыс. обращений от наших зарубежных коллег", - отметил замглавы центра кибербезопасности. По его словам, почти столько же обращений направила Россия в группы реагирования других стран.
Мурашов напомнил, что в России уголовно наказуемо не только использование и распространение вредоносного программного обеспечения, но и его разработка. По его словам, на протяжении последних лет общее количество преступлений в этой сфере остается стабильным. В частности, по ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации") в 2013 году было выявлено 1799 преступлений, в 2015 - 1396, в 2017 - 1079, а в 2018 - уже 1240. По статье о создании, использовании и распространении вредоносных компьютерных программ (273 УК РФ) в 2013 году зарегистрировано 764 преступления, в 2015 - 974, в 2017 - 802, в 2018 году - 592.
НКЦКИ был создан в сентябре 2018 года приказом директора ФСБ после указа президента РФ о создании Государственной системы обнаружения, предупреждения и ликвидаций последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА).
Десятки тысяч компьютеров почти одномоментно перестали работать. Это очень серьезный сигнал. Все мы сталкиваемся с компьютерными вирусами. У нас стоит защита от вирусов. Но все равно время от времени возникают проблемы. Но одно дело личный компьютер. Пропадет переписка или какие-нибудь котики. Неприятно, но не трагедия. Другое дело, например, больницы, как сейчас в Англии. Здесь риску подвергаются жизни людей.
А промышленные предприятия, энергетика, химия. Здесь последствия кибератак могут быть катастрофическими. Российская лаборатория Касперского в прошлом году обнаружила вредоносные программы на 27% промышленных систем мира - почти тотальное заражение.
Отключение электричества в результате хакерских атак - это уже обыденное явление. Каждый год в разных странах фиксируются такие события. И парадокс - чем совершеннее энергетическая система, тем больше риск. На самых современных электроподстанциях даже рубильников уже нет. Все управляется компьютерами. В случае аварии уже нельзя прийти и рукой рубильник включить. Современная цивилизация оказалась чрезвычайно уязвимой.
Особенно беспокоит еще одно обстоятельство. Вирусы, атаковавшие мир в пятницу, были созданы в Агентстве национальной безопасности США. Об этом, в частности, говорит экс-сотрудник этого агентства Эдвард Сноуден, который сейчас скрывается в России. И вот вопрос. АНБ таким образом демонстрирует свои возможности, свою силу? Показывает, что может разрушить любые компьютерные системы? Показывает это с помощью каких-то левых хакеров. Или это действительно утечка вредных программ? А значит, халатность, преступная халатность сотрудников важнейшей спецслужбы США. Что еще хуже. А если утечет бактериологическое оружие, ядерное оружие?
Английский пациент рассказывает, как пострадал от вируса программы, которая заблокировала все компьютеры в госпитале, где он лечится. Нужно резать, не дожидаясь осложнений, но хирург так и не решился.
Ультиматум на экране увидел и персонал лондонской больницы, и еще сто тысяч пользователей. Красный уровень угрозы. Хакеры не торгуются, они диктуют правила.
- Что случилось с моим компьютером?
- Ваша информация зашифрована. Документы, фото, видео, базы данных. Без нашего кода не расшифруете.
- Как мне восстановить мои данные?
- Мы гарантируем — все будет в порядке. Часть информации вы можете расшифровать прямо сейчас. За остальное придется платить. 300 долларов. Через неделю сумма удвоится. Еще через неделю файлы уничтожим. Отсчет уже идет.
Сумму выкупа хакеры намеренно назначили не гигантскую, в расчете на то, что многим из ста тысяч пострадавших проще будет заплатить, чем бороться за дорогие сердцу файлы. Оплата только в биткоинах — криптовалюте, отследить перемещение которой невозможно.
Меньше, чем за сутки вирус разлетелся по планете. Эпидемия! Почти сто стран — вся Европа, Америка, Китай, Индия. Пока лишь Австралия не тронута. И Африка как-то держится, но там и компьютеров меньше. Россия пострадала сильнее всех.
Вирус пробовал на прочность топовые российские банки. Такое впечатление, что хакеры специально атаковали госорганы и крупный бизнес. Мелкое вымогательство, больше похожее на кибер-терроризм.
Он, как и Сноуден, тоже работал на Агентство Национальной Безопасности США. Тоже считает, что здесь без АНБ не обошлось. Хакеры сами запустили вирус в сети или по приказу спецслужб: посмотреть, как сработает? Кто скажет точно?
Лишь в этом его уникальность, считает один из главных российских IT-консультантов Игорь Ашманов. Вирус несложный, не новый. В открытый доступ его выложили именно как доказательство: американские спецслужбы следят за всеми. Исходником и воспользовались киберпреступники.
Получается, любой вирус, созданный спецслужбами, может попасть в руки хакеров. И не всегда это относительно безвредный блокировщик экрана.
В свое время США и Израиль разработали вирус, значительно затормозивший иранскую ядерную программу. Он просто вывел из строя центрифуги для обогащения урана.
Человеческий фактор. Кто-то из сотрудников все же дрогнул — открыл письмо с заманчивым заголовком. Ущерб от таких доверчивых — 80 миллиардов долларов в год.
Два несложных пункта. Учить персонал гигиене в Интернете, то есть обновлять антивирусы, не открывать подозрительные письма, не посещать порносайты и обязательно создавать резервные копии всех важных данных.
Только это сейчас и спасает английские больницы от полного коллапса. Истории болезней и медкарты пациентов хоть как-то, по старинке, но все же хранили.
Ссылки по теме
Популярное
INFOX.SG
Министр иностранных дел России Сергей Лавров выразил надежду, что Киев как можно скорее снимет блокаду с Донбасса. Об этом он сказал во время пресс-конференции по итогам встречи министров в нормандском формате.
Волонтёрам, принимающим участие в доставке продуктов питания и лекарств москвичам, которые находятся на карантине, дадут возможность бесплатно пользоваться городскими парковками.
Участников чемпионата России по регби, который должен стартовать 13 июня, будут тестировать на коронавирус в целях избежания случаев заражения.
В Новосибирске уволили сотрудницу полиции, которая требовала от подчинённых выполнять определённый план по штрафам за нарушение введённого из-за коронавируса режима самоизоляции.
Клубы Футбольной национальной лиги (ФНЛ) приняли решение досрочно завершить сезон-2019/20, прерванный после 27 туров из-за пандемии коронавируса.
Верховная рада приняла постановление об обращении к парламентам иностранных государств и ассамблеям международных организаций с призывом усилить давление на Россию, передаёт УНИАН.
Двукратный олимпийский чемпион по хоккею Вячеслав Фетисов рассказал, кого считает лучшими российскими хоккеистами на данный момент.
В Нидерландах за прошедшие сутки было выявлено 514 новых случаев коронавирусной инфекции COVID-19.
Президент Федерации прыжков на лыжах с трамплина и лыжного двоеборья России (ФПЛДР) Дмитрий Дубровский выразил опасения из-за риска срыва подготовки сборных страны к сезону-2020/21 в случае, если связанные с пандемией ограничительные меры затянутся до июня.
В рамках проекта RT #ПочтаПобеды пришло три письма из Франции. Их автор — житель южного пригорода Парижа Серж Демкофф.
Главный врач Городской клинической инфекционной больницы имени С.П. Боткина Денис Гусев прокомментировал ситуацию с коронавирусом.
Врач высшей категории, отоларинголог Владимир Зайцев предупредил, что курение при коронавирусной инфекции может привести к осложнениям.
Столичный Музей Победы организовал онлайн-экскурсию, посвящённую 75-летию со дня водружения Знамени Победы над Рейхстагом в ходе Второй мировой войны.
Продажа алкоголя 9 мая на территории Пермского края будет запрещена.
Бывший нападающий сборной Англии по футболу Майкл Оуэн составил символическую сборную из своих бывших одноклубников.
Чемпионат Англии по футболу может возобновиться 8 июня после паузы, вызванной пандемией коронавируса.
Европейский центральный банк (ЕЦБ) сохранил базовую ставку на рекордно низком уровне — 0%.
Специалисты Роскачества проверили приложения различных компаний по доставке еды по 43 критериям и составили их рейтинг.
Директор Департамента образования Тюмени Вячеслав Воронцов рассказал, что для школьников региона с 1-го по 8-й класс учебный год будет завершён 15 мая на фоне карантина по коронавирусу.
Бывший футболист сборной Англии Майкл Оуэн рассказал, как в России оформил идеальный хет-трик.
В Росгвардии зарегистрировали 339 случаев заражения коронавирусной инфекцией COVID-19, сообщили в пресс-службе ведомства.
Неизвестные похитили со склада в подмосковном Одинцове 600 коробок с медицинскими масками и электронными градусниками, а также 1 млн рублей.
Специальный представитель Министерства науки и высшего образования России по вопросам биологической и экологической безопасности Николай Дурманов прокомментировал возможность тестирования на генетическую предрасположенность к коронавирусу.
Бывший игрок сборной Англии по футболу Майкл Оуэн поделился впечатлениями о чемпионате мира, прошедшем в 2018 году в России.
Президент Франции Эммануэль Макрон хочет, чтобы другие европейские чемпионаты последовали примеру Лиги 1 и досрочно завершили сезон.
В комиссии Госдумы по вопросам поддержки малого и среднего предпринимательства предложили оказать дополнительные меры поддержки санаториям и детским лагерям.
Правительство России выделит 30 млрд рублей на защиту прав обманутых дольщиков. Об этом сообщил премьер-министр Михаил Мишустин.
За сутки в Белоруссии коронавирусную инфекцию COVID-19 обнаружили у 846 человек.
Руководитель НИИ медицинской приматологии РАМН, ветеран войны Борис Лапин скончался на 98-м году жизни в Сочи.
Большинство клубов Футбольной национальной лиги (ФНЛ) проголосовали за досрочное завершение сезона-2019/20.
Российский фонд прямых инвестиций обсудил меры по борьбе с коронавирусом с международными партнёрами.
Российская теннисистка Мария Шарапова примет участие в виртуальном турнире, организованном Женской теннисной ассоциацией (WTA).
Губернатор Краснодарского края Вениамин Кондратьев продлил карантин из-за коронавируса в регионе и усилил его обязательным ношением масок. Об этом он сообщил в ходе заседания оперативного штаба.
Японские поклонники фигурного катания недовольны поведением российской фигуристки Евгении Медведевой, которая прилетела в их страну во время пандемии коронавируса и не соблюдает карантин.
Эпидемии, шпионаж, разрушения — рассказываем про самые запомнившиеся кибератаки последних лет.
Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят.
Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия.
После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям.
В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная.
Подробнее о WannaCry читайте здесь, а о бизнес-аспектах эпидемии можно узнать здесь и здесь. Кстати, WannaCry до сих пор гуляет по миру, и о том, как правильно настроить Windows, чтобы от него защититься, написано вот тут.
При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика (на самом деле вайпера, но суть от этого не меняется) — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути.
Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети.
Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро.
Подробнее об эпидемии NotPetya/ExPetr можно узнать в отдельном посте; о том, какие неприятности она доставила бизнесу, можно почитать тут; а вот здесь мы рассказываем, почему эпидемия, выводящая из строя крупные бизнесы, касается не только тех, чьи компьютеры заразились, но и всех остальных.
Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем.
Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети.
Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения.
Вообще про Stuxnet написана целая книга, но для общего понимания, как червь распространялся и что заражал, хватит, наверное, вот этого поста.
Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией.
Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки.
Подробнее о том, как происходило заражение Dark Hotel и что случалось после заражения, читайте вот в этом посте.
Подробнее о ботнетах Mirai, атаке на Dyn и сломавшемся в 2016 году Интернете можно почитать вот в этом посте.
|
Кибератака Petya: первые факты и теневые зоны
Кибератака, разразившаяся вчера, нарушила нормальную работу вычислительных систем крупных предприятий и администраций. Государственный секретарь, ответственный за информационные технологии Франции, говорит о кибератаке "беспрецедентного" уровня, пишет журналист Le Figaro Бенжамен Ферран.
Компьютерный вирус распространился во вторник, его воздействие пока неизвестно, но ему, бесспорно, удалось посеять панику во всем мире. Вот основные элементы, которые необходимо уяснить, перечисляет автор статьи.
О чем идет речь
Вирус вынуждает сделать перезагрузку в течение нескольких минут (от 10 минут до 1 часа). Тогда он преобразует в цифровую форму данные в памяти компьютера.
На экране появляется сообщение с требованием перевести 300 долларов в биткоинах и прислать доказательство платежа по электронному адресу, чтобы получить ключ к расшифровке и увидеть свои файлы в первозданном виде. Речь идет о вирусе-вымогателе, или ransomware по-английски, говорится в статье.
"Эксперты по информационной безопасности считают, что это вариант вируса-вымогателя Petya, обнаруженного в мае 2015 года, - передает журналист. - По мнению Лаборатории Касперского, предпочитающей название NotPetya, это совершенно новый вирус".
Кто уязвим к этой кибератаке
Petya затрагивает компьютеры, работающие в операционной системе Windows. Он был замечен в версиях Windows XP, Windows 7 и Windows 10.
Кто главные пострадавшие
Первый очаг был локализован на Украине и в России, там были поражены десятки крупных компаний всех стран, среди них банки, а также Mars, Nivea, Auchan и правительственные сайты. Вредоносная программа быстро распространилась на предприятия в остальной части Европы и США, говорится в статье.
Каково происхождение этих кибератак
Это предмет расследования, начиная со вторника. По мнению многих экспертов из компаний Cisco Systems и Eset, вирус мог быть загружен в обновление украинской системы автоматизации бухгалтерского учета MeDoc.
Кто стоит за этим вирусом
Вирус WannaCry был приписан хакерской группе Lazarus, связанной с Северной Кореей, из-за признаков подобия информационного кода предыдущего вируса. На этот раз не вырисовывается никаких следов, говорится в статье.
"Основная версия расследования сосредоточивается на российском следе", - заявил главный военный прокурор Украины Анатолий Матиос, не приводя никаких доказательств. Украина, ставшая жертвой масштабных атак в прошлом, уже обвиняла своего российского соседа в проведении против нее кампаний по дестабилизации. Кибератака декабря 2015 года затронула ее энергетическую систему, лишив электричества 230 тыс. человек в течение 6 часов. Однако вирус Petya затронул также и российские интересы. Была нарушена работа банковских учреждений, а нефтяная компания "Роснефть" была вынуждена перейти на резервную систему управления", - пишет Ферран.
Является ли эта кибератака беспрецедентной
На основе имеющихся у нас элементов в среду утром, ничто не позволяет сделать такое поспешное заключение, считает журналист.
Как отмечает специализированный сайт MalwareTech, Petya распространяется медленнее, чем вирус WannaCry, поскольку он сканирует лишь внутренние сети, продолжает журналист.
Что делать против кибератак такого типа
Все эксперты, в частности, из французского Национального агентства безопасности информационных систем (Anssi), предписывают никогда не платить выкуп. Что касается вируса Petya, электронный адрес, служащий для сбора доказательств платежа, был заблокирован, говорится в статье.
"Существуют лишь два элементарных метода, тем не менее, о них часто забывают. Регулярно делать резервные копии своих файлов - что происходит посредством политики обеспечения безопасности на уровне предприятия. И обновлять свои вычислительные системы. Microsoft предлагает корректирующее сопровождение, которое исправляет уязвимость, использованную вирусом WannaCry и повторно выбранную вирусом Petya", - подытоживает Ферран.
Читайте также: