Вирусная атака на украину сегодня
Атака началась практически одновременно, около 11:30 утра, вирус распространяется очень быстро
В Украине сегодня, 27 июня, неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Информация продолжает поступать каждую минуту, но на этот момент уже известно, что выведены из строя компьютеры на следующих предприятиях:
Банки ТАСС, Ощадбанк, Пивденный, ОТП, Приватбанк, Кредобанк и др. (всего около 30 банков!)
Укрзализныця
Аэропорт "Борисполь"
Укрпочта
Киевский метрополитен
Эпицентр
Новая почта
ДТЭК
Укрэнерго
Киевэнерго
Сеть заправок ТНК
ПCГ "Ковальская"
ТРК "Люкс" (24 канал, радио "Люкс" и др.)
Канал ATR
Сайт "Корреспондент"
ГП "Антонов"
ГП "Документ"
Киевводоканал
Системы Львовского горсовета
Системы Кабмина
Похоже, что компании атаковал один вирус. Об этом говорят схожие симптомы.
Как удалось выяснить 112.ua, вирус mbr locker 256 (который на мониторе именует себя Petya) относится к вирусам-вымогателям.
MBR - это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.
Атака началась практически одновременно, около 11:30 утра. Вирус распространяется очень быстро. Проявляется в отказе работы компьютеров на платформе Windows. Перегружается и зашифровывается.
Что говорят в компаниях?
Сайты ряда компаний не работают из-за атаки, в других офисах отключили все компьютеры после первых признаков атаки.
Согласно сообщению НБУ, на данный момент пораженные банки испытывают сложности с обслуживанием клиентов и осуществлением банковских операций. При этом в Ощадбанке утверждают, что веб- и мобайл-банкинг Ощад 24/7, а также операции с карточками работают в нормальном режиме.
В Укртелекоме уверяют, что компания продолжает предоставлять услуги доступа в Интернет и телефонии, а вот компьютерные системы, сопровождающие колл-центр и центры обслуживания абонентов не работают. "Вероятность что вирус атакует сервисы оказания услуг, очень мала. Они работают на Unix платформе", - говорит источник в "Укртелекоме".
Аэропорт "Борисполь предупреждает, что "в связи с внештатной ситуацией возможны задержки рейсов".
"Киевский метрополитен" заявляет, что в результате атаки была заблокирована функция оплаты банковскими карточками. "Бесконтактные карты метро работают в обычном режиме", - говорится в обнародованном около 15:00 на странице Киевского метрополитена в соцсети "Фейсбук" сообщении.
Источник в "Укрэнерго" сообщил нам, что в компании проводят расследование по этому делу. "Но что касается офисной техники, компьютеров, они не работают. При этом с энергосистемой, с энергообеспечением никаких проблем нет. Это коснулось только офисных компьютеров (работают на платформе Windows). Нам дали команду отключить компьютеры", - сообщили в компании.
В ГП "Документ" сервисы по выдаче паспортов работают, и их проблема не зацепила, потому что там защищенные каналы связи.
У "Новой почты" отделения и контакт-центр временно не могут обслуживать клиентов.
Из-за технических сбоев на неопределенный срок приостановлена работа информационных систем Львовского городского совета. Сейчас приостановлен документооборот и работа центров предоставления административных услуг города Львова.
Киевстар сообщает, что на данный момент все системы у них работают в штатном режиме. Специалисты компании делают все возможное, чтобы абоненты не почувствовали на себе проявлений этой атаки.
Как сообщил 112.ua источник, знакомый с ситуацией, такой масштаб поражения связан с несвоевременным обновлении антивирусных баз и неправильно настроенной политике безопасности на почтовых серверах.
Новость постоянно обновляется. Если вы владеете информацией о других жертвах атаки, пишите в комментарии под новостью или на почту portal@112.ua.
Украина – полигон для хакеров, писал не так давно американский портал BuzzFeed News. В той же статье автор рассуждал, как Россия пишет новые правила кибервойны. Не секрет, что в США, да и в Украине практически все крупные хакерские атаки приписывают россиянам. Сегодня на Украину была совершена самая крупная хакерская атака в истории страны – вирус-вымогатель поразил десятки госучреждений, банков, системы аэропортов, энергокомпаний, железной дороги и др. 112.ua собрал ТОП-5 хакерских атак на Украину за последние годы
Украина – полигон для хакеров, писал не так давно американский портал BuzzFeed News. В той же статье автор рассуждал, как Россия пишет новые правила кибервойны. Не секрет, что в США, да и в Украине практически все крупные хакерские атаки приписывают россиянам. Сегодня на Украину была совершена самая крупная хакерская атака в истории страны – вирус-вымогатель поразил десятки госучреждений, банков, системы аэропортов, энергокомпаний, железной дороги и др. 112.ua собрал ТОП-5 хакерских атак на Украину за последние годы
Petya захватил всех
Украину 27 июня поразил вирус-вымогатель. Тысячи компьютеров по всей стране заражены, пострадали крупные компании и частные лица. Специалисты говорят, что вирус-ransomware (который на мониторе именует себя Petya) – это модифицированный аналог других вирусов-вымогателей (например, известного вируса WannaCry, который стал активно распространяться по всему миру 12 мая 2017 года). Сперва он поразил сеть учреждений здравоохранения Великобритании, а затем перекинулся на организации в других странах, включая Украину.
Судя по скриншотам экранов пораженных компьютеров, вирус блокирует доступ к файлам на компьютере, шифрует их и требует выкуп в размере 300 долл. на адрес Bitcoin-кошелька за их расшифровку. Так же поступал и WannaCry, который, согласно подсчетам, нанес ущерб более чем на 1 млрд долл., хотя и принес создателям всего лишь 120 тыс. долл.
Вирус работает только в операционной системе Windows. ІТ-эксперты объясняют, что авторы коварного кода WannaCry использовали уязвимость операционной системы Microsoft. Эту информацию подтвердил и президент Microsoft Брэд Смит. Минимальная продолжительность времени между обнаружением уязвимого компьютера и полным его заражением составляет порядка 3 минут.
Новости по теме
Новости по теме
В итоге пострадали системы около 30 банков, "Укрзализныци", аэропорта "Борисполь", Укрпочты, Киевского метрополитена, "Эпицентра", "Новой почты", ДТЭК, "Укрэнерго" и даже самого Кабмина.
Согласно сообщению НБУ, пораженные банки испытывают сложности с обслуживанием клиентов и осуществлением банковских операций. В "Укртелекоме" уверяют, что компания продолжает предоставлять услуги доступа в интернет и телефонии, а вот компьютерные системы, сопровождающие колл-центр и центры обслуживания абонентов, не работают. Аэропорт "Борисполь" предупреждает, что "в связи с внештатной ситуацией возможны задержки рейсов". Киевский метрополитен заявляет, что в результате атаки была заблокирована функция оплаты банковскими карточками. У "Новой почты" отделения и контакт-центр временно не могут обслуживать клиентов. Из-за технических сбоев на неопределенный срок приостановлена работа информационных систем Львовского городского совета, приостановлен документооборот и работа центров предоставления административных услуг города Львова. В Кабмине отключили компьютеры.
Украинскую артиллерию на Донбассе в 2014 году уничтожали хакеры
В декабре этого года аналитики CrowdStrike (американской компании, специализирующейся на кибербезопасности) выпустили доклад, в котором рассказали, как широко применяемое в ВСУ приложение для операционной системы Android, разработанное офицером украинской артиллерии в целях упрощения расчетов при ведении огня, могло быть использовано российским правительством в качестве средства получения разведданных (например, о местонахождении украинских правительственных сил).
В 2014 году Fancy Bear создала для скачивания вредоносный вариант приложения и разместила его на украинских военных форумах. В CrowdStrike обнаружили, что вариант вредоносной программы Fancy Bear применялся для взлома Android-приложения, разработанного, чтобы помочь артиллерийским войскам более эффективно наводить свои устарелые гаубицы на цели. Как правило, для наведения украинских буксируемых гаубиц Д-30 времен советской эпохи необходимо несколько минут, данные для наведения вводятся вручную. С Android-приложением это занимало 15 секунд, обнаружили в CrowdStrike. Команда Fancy Bear, очевидно, взломала приложение, позволив ГРУ использовать GPS-координаты телефонов для отслеживания позиций украинских войск. Таким образом, российская армия могла наводить на украинских военных артиллерию и другое оружие. Украинские подразделения, задействованные на востоке Украины, находились на передовой конфликта с поддерживаемыми Россией сепаратистскими силами на его ранних стадиях в конце 2014 года, отметили в CrowdStrike.
К концу 2014 года число российских войск в регионе достигло примерно 10 тысяч. Android-приложение помогало российским войскам определять позиции украинской артиллерии. По данным Международного института стратегических исследований, за два года конфликта украинские артиллерийские войска потеряли более 50% своего оружия и более 80% своих гаубиц Д-30, и это самый высокий процент потерь артиллерийского оружия в арсенале, говорится в докладе. Приложение не было доступно в Android-магазине и распространялось только через страницу его разработчика в социальной сети, украинского офицера-артиллериста Ярослава Шерстюка, говорят в CrowdStrike. Активация приложения была возможна только после связи с разработчиком и отправки кода для индивидуальной загрузки приложения.
Новости по теме
Новости по теме
Сооснователь и ведущий эксперт по технологиям CrowdStrike Дмитрий Альперович подчеркивает, что украинский пример показателен для понимания, насколько сильна связь между хакерами Fancy Bear и российскими военными. "Для того чтобы использовать полученные в результате взлома данные на поле боя, нужна тесная интеграция, - говорит Альперович. - Такие задачи находятся в компетенции ГРУ. По нашему мнению, это очень убедительное доказательство связи этих двух (Fancy Bear и ГРУ) организаций".
Отключили все Прикарпатье
Между тем одна из наиболее значимых и опасных атак была совершена в декабре 2015 года. Тогда хакерам удалось отключить от электросети отдельный регион – Прикарпатье, вмешавшись в работу "Прикарпатьеоблэнерго". Вследствие этой "работы" более 700 тыс. жителей региона остались без электричества на несколько часов.
IT-система предприятия пострадала настолько сильно, что каждую из подстанций пришлось включать вручную. При этом в “Прикарпатьеоблэнерго” причиной неполадок скромно назвали "вмешательством посторонних лиц в работу телемеханики – автоматической системы контроля и управления оборудованием".
Однако, исследовав эту ситуацию, международные компании и организации, такие как SANS ICS, ESET и Symantec, выяснили, что электричество было отключено с помощью хакерской атаки с использованием вредоносного вируса Black Energy. По данным Symantec, за семейством вирусов Black Energy стоит группировка Sandworm, которая орудует против промышленных объектов Украины, других стран Европы и даже против НАТО.
Руткит BlackEnergy, который открыл доступ к внутренней сети энергокомпаний, попал на компьютеры за полгода до включения деструктивной функции.
Согласно заявлению Службы безопасности Украины (СБУ), данная хакерская атака была попыткой российских спецслужб атаковать компьютерные сети энергетического комплекса Украины. Американская компания iSight Partners, специализирующаяся на вопросах киберразведки, утверждает, что Sandworm – это российская группа хакеров, и именно она причастна к беспрецедентному отключению электроэнергии в Украине. Этот случай заинтересовал даже Центральное разведывательное управление, Агентство национальной безопасности и Департамент внутренней безопасности США, которые взялись его расследовать.
Новости по теме
Новости по теме
Позже вирус Black Energy Госслужба спецсвязи Украины обнаружила в сети аэропорта "Борисполь". "Специалисты Госслужбы спецсвязи предотвратили возможную хакерскую атаку со стороны России. Вчера специалисты связи обнаружили, что одна из рабочих станций в аэропорту "Борисполь" была инфицирована вирусом Black Energy. Инфицированный компьютер был изъят из компьютерной сети аэропорта, а об инциденте были проинформированы эксперты группы CERT UA", — сообщил спикер администрации президента Украины по вопросам АТО Андрей Лысенко.
В 2015 году версия с российскими хакерами была еще не очень популярной. Тем более, что в последующих атаках власти обвиняли уже свои хакерские группы.
Финансы тоже под угрозой
В результате атаки 7 декабря 2016 года проведение обязательных платежей на сотни миллионов гривен Госказначейством и Пенсионным фондом были заблокированы. Платежи проходили с задержками или не проходили вовсе, не работали сайты Минфина и Госказначейства.
Атака на сайты этих ведомств была остановлена спустя два дня, 8 декабря. Согласно сообщению на официальной странице Минфина в Facebook, Госказначейство возобновило платежи, внутренние сети, и базы данных начали работать в штатном режиме, вся информация была сохранена. При этом в результате атаки были поврежденные серверы госструктур. В Министерстве финансов отметили, что целью хакеров был срыв бюджетного процесса, реформы Минфина и подрыв доверия к системе кибербезопасности правительства.
Новости по теме
Новости по теме
Затем сотрудник госпредприятия "Национальные информационные системы", которое занимается сопровождением госреестров, написал в Facebook, что "вирус, уложивший казну, носит название killdisk". Это популярная программа, у которой много разновидностей. Она доступна в исходных кодах, поэтому злоумышленники всегда могут ее модифицировать до неузнаваемости, чтобы антивирусные программы эту программу не обнаружили.
Программа killdisk применялась при атаках с помощью BlackEnergy на энергокомпании Украины. Эксперты говорят, что там была другая модификация killdisk. Этот троян уничтожает информацию методом перезаписывания, что делает невозможным ее восстановление.
Кабмин после атаки выделил Минфину и Госказначейству 80 млн грн на защиту от хакеров.
Не российские, свои преступники
Ночью 14 декабря 2016 года на шесть серверов Приднепровской железной дороги (ПАО "Укрзализныця") была осуществлена кибератака, а утром 15 декабря была атакована система распределения пустых грузовых вагонов. "Выдаем бумажные документы для машинистов. Все вопросы безопасности движения контролируются. Работает радио- и телеграфная связь. Работает продажа билетов в кассах", – сообщил глава "Укрзализныци" Войцех Балчун. Он также отметил, что существовали проблемы с диспетчерской системой энергообеспечения.
Топ-менеджмент УЗ в этой атаке не увидел следа РФ, зато обвинил своих же, украинских коррупционеров. По мнению топ-менеджера, хакерская атака - это "резкая реакция действующей коррупционной системы на госпредприятии". Балчун заявил, что давление и угрозы в адрес членов его команды связаны с запуском автоматизированной системы распределения пустых грузовых вагонов, запуск которой был запланирован на 28 декабря. Впрочем, министр инфраструктуры Владимир Омелян заявил, что "Укрзализныцю" атаковали украинские хакерские группы по заказу “неустановленного лица из Санкт-Петербурга", что это был отвлекающий маневр, чтобы в то время украсть данные пассажирских перевозок. По словам Омеляна, атаки на Минфин и Госказначейство были осуществлены аналогичным образом. Отметим, что атака на сайт самого Министерства инфраструктуры произошла 16 декабря.
Почему пропускаем удары?
Несмотря на то что активно атаковать Украину хакеры начали еще в 2015 году, украинские госорганы оказались абсолютно не готовыми к новым виткам киберугроз. Эксперты уверяют, что в связи с развитием технологий хакерские атаки будут только усиливаться, а при нынешней ситуации с устаревшим оборудованием в госорганах осуществлять атаки не составляет большого труда.
"До последнего времени государственные органы мало уделяли внимания вопросам кибербезопасности. Сейчас этот вопрос начинают поднимать на уровне государства", - отмечает он, добавив, что одной из причин уязвимости госорганов также является отсутствие квалифицированных специалистов в вопросах кибербезопасности. Видимо, технические специалисты наконец объяснили чиновникам, что им недостаточно серверов для резервного копирования, что существующее оборудование слабое или устаревшее", - считает директор компании “Криптософт” Геннадий Чепурда.
Сегодня, 27 июня, накануне Дня Конституции, вся Украина оказалась под ударом неизвестных хакеров. Пользователи в панике и советуют друг другу просто отключить компьютеры от интернета.
Компьютерные специалисты уже показали, как вирус неизвестного происхождения поражает системы.
Вредоносная пограмма (WannaCry) проникает на компьютеры пользователей следующим образом: сканирует открытые сетевые порты компьютера, отвечающие за удаленный доступ к файлам, принтерам и другим сетевым устройствам (SMB — Server Message Block). В случае, если такой порт открыт — программа пробует атаковать его через эксплойт EternalBlue (который, как считается, разработан АНБ США). С помощью EternalBlue злоумышленник передает пакет данных на уязвимый компьютер, после чего получает удаленный доступ к системе и запускает код. Атакам подвержены все компьютеры на операционной системе Windows от XP и до Server 2016.
Следующий шаг хакера — установка на компютер бэкдора (программы для получения несанкционированного доступа к файлам или управлению ОС) DoublePulsar (который также, предположительно, создан АНБ). Бэкдор дает доступ к контролю над системой.
Далее устанавливается сам WannaCry (известный и под другими названиями: WannaCrypt, WCry, WanaCrypt0r 2.0 и Wanna Decryptor), который шифрует почти все файлы на компьютере и требует деньги за расшифровку: $300 в биткоин-эквиваленте.
Если вы хотите обезопасить себя от заражения, то это выполняется довольно просто:
- Установить последние обновления операционной сети Windows (обновление, закрывающее дыру в безопасности, было выпущено 14 марта 2017 года);
- Пользоваться альтернативными ОС: Mac или Linux;
- Ни в коем случае не платите: компания Symantec отмечает, что даже если вы заплатите, то файлы останутся зашифрованными;
- Не выключайте компьютер: разработанная французскими разработчиками программа WanaKiwi способна достать ключ и расшифровать файлы без выкупа. Для этого необходимо скачать файл, разархивировать папку, и запустить командную строку.
- блокировка на уровне конечных точек запуска файлов *.exe, *.js*, *.vbs из %AppData%;
- на уровне почтового шлюза – блокировка сообщений с активным содержимым (*.vbs, *.js, *.jse, *.exe);
- на уровне proxy – блокировка загрузки архивов, содержащих активное содержимое (*.vbs, *.js, *.jse);
- блокировка SMB и WMI-портов. В первую очередь 135, 445;
- после заражения – НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР! — это действительно важно.
- не открывайте подозрительные письма и особенно вложения в них;
- принудительно обновите базу антивируса и операционные системы.
Сегодня в в полдень появилась информация, что на несколько украинских банков и инфраструктурных объектов была совершена хакерская атака. Позже появилась информация, что это вирус-вымогатель, который шифровал данные и требовал выкуп в размере $300 в биткоинах.
Информации о международных заражениях почти нет, только несколько сообщений из РФ.
У меня дома компьютер на Windows, мне стоит бояться? Есть данные, что рассылка фишинговых писем шла только на корпоративные ящики. Но как сообщает компания ISSP, были случаи заражения домашних компьютеров.
17.01 — В АПУ заявили, что IT-системы Администрации президента Украины работают нормально
Информационные системы Администрации президента работают в штатном режиме, не смотря на массированную хакерскую атаку. Об этом в Facebook сообщил замглавы АПУ Дмитрий Шимкив.
Он также отметил, что несколько месяцев назад IT- специалисты отразили похожие атаки на АПУ и приняли меры по закрытию потенциальных зон атаки.
17.00 — От хакерской атаки пострадали 30 украинских банков, — СМИ
Под атаку неизвестного компьютерного вируса, похожего на вирус-вымогатель WannaCry, попали 30 банков, а также три облэнерго. Об этом сообщает ZN.UA со ссылкой на источник в Нацбанке Украины.
Смотрите также полный список всех компаний, которые угодили под масштабную хакерскую атаку.
Сегодня, 27 июня, в преддверии Дня Конституции на Украину обрушилась масштабная хакерская атака — Virus #Petya. Пользователям удалось заснять опасный вирус в действии.
Некоторые находятся в панике и советуют друг другу просто отключить компьютеры от интернета.
IT- специалисты говорят, что это вирус который называется Petya A или mbr locker 256, который относится к вирусам-вымогателям. MBR — это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много. Атака началась практически одновременно, около 11:30 утра. Вирус распространяется очень быстро. Проявляется в отказе работы компьютеров на платформе Windows. Перегружается и зашифровывается.
Специалисты Нацполиции выехали в госорганы для борьбы с хакерскими атаками.
16.55 — В киберполицию поступили 22 заявления о хакерских атаках
В кибер-департамент Национальной полиции поступило 22 сообщения о вмешательстве в работу персональных компьютеров. Об этом в Facebook сообщил пресс-секретарь НПУ Ярослав Тракало.
Тракао добавил, что аналогичные сообщения про кибератаки поступают и в региональные представительства Департамента киберполиции.
По предварительной информации, произошло вмешательство в функционирование компьютерных сетей путем распространения вредоносного программного обеспечения, которое использует недавно обнаруженные уязвимости ОС Windows, а именно протокола SMB.
Киберполиции советует, в случае выявления нарушений в работе компьютеров, работающих в компьютерных сетях, немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети)
16.55 — У Кличко решили просто отключить серверы, чтобы избежать хакерской атаки
В Киевской городской государственной администрации отключили серверы, чтобы обезопасить систему от масштабной хакерской атаки, которая атакует компании и ведомства по всей стране. Об этом сообщает пресс-служба КГГА.
На данный момент сайт КГГА не работает, его обещают включить, когда пропадет угроза атаки.
Он добавил, что сейчас проводятся соответствующие действия для избежания сбоев информационной инфраструктуры.
16.28 — Кого в Украине поразил компьютерный вирус
Заправки: WOG, Klo, ТНК.
Связь: Lifecell, Киевстар, Vodafone Украина.
Пострадали Эпицентр, Новая почта, магазины GoodWine.
16.09 — Стало известно, как приводится в действие вирус-вымогатель
Пользователи социальных сетей активно обсуждают массовую хакерскую атаку, которая поразила украинские СМИ, банки и другие компании. Некоторые делятся советами, как избежать заражения, другие просто шутят о вирусе.
16.30
На Медок тоже совершается хакерская атака
16.10
От вируса-захватчика перестала работать вся интернет-сеть Кабинета министров. Об этом сообщил вице-премьер Павел Розенко в Facebook.
15:36 В Киевском метрополитене вирус заблокировал оплату банковскими картами
15:33 Вирус-вымогатель парализовал сайты всех СМИ Украинского медиахолдинга
О требованиях вируса стало известно по фото экрана, который появляется при заражении компьютера. На данный момент известно, что вирус блокирует компьютер, а ключ к разблокированию продает за биткоины в эквиваленте $300.
Специалисты утверждают, что вирус Petya.A является аналогом WannaCry, который в мае нанес миллиардный ущерб мировой экономике.
Холдинг занимает 15 место в рейтинге крупнейших медиакомпаний, работающих на рынках постсоветских стран.
UMH — лидер украинского рынка прессы на протяжении последнего десятилетия. Холдинг основан Борисом Ложкиным и управляет портфелем из более 50 брендов с лидирующими позициями на рынках интернета, радио и прессы, охватывающих ниши новостей, политики, экономики и бизнеса, спорта, моды, жизнь звезд и ТВ. В портфеле компании более десятка украинских и международных медиабрендов, главные из которых — Forbes Ukraine и Vogue Ukraine.
15.32 Вирусная атака распространяется по Украине, как пожар в саванне
Неизвестный вирус поразил сети целого ряда крупных компаний, в том числе крупных государственных. Информация продолжает поступать каждую минуту, но на этот момент уже известно, что выведены из строя компьютеры на следующих предприятиях, передает 112 Украина:
Вот кто стал жертвой хакерского удара
Банки ТАСС, Ощадбанк, Пивденный, ОТП
Сеть заправок ТНК
Похоже, что компании атаковал один вирус.
Появились предположения что вирус называется mbr locker 256. Это один из вирусов-вымогателей.
MBR — это главная загрузочная запись, код, необходимый для последующей загрузки ОС и расположен в первом секторе устройства. После включения питания компьютера проходит так называемая процедура POST, тестирующая аппаратное обеспечение, по прохождению которой BIOS загружает MBR в оперативную память по адресу 0x7C00 и передает ему управление. Так вирус попадает в компьютер и поражает его. Модификаций вируса существует много.
Атака началась практически одновременно, около 11:30 утра. Вирус распространяется очень быстро. Проявляется в отказе работы компьютеров на платформе Windows. Перегружается и зашифровывается.
Сайты ряда компаний не работают из-за атаки, в других офисах отключили все компьютеры после первых признаков атаки.
15:27 Российские компании также пострадали от вируса Petya
Пока неизвестно, являются ли хакерские атаки в Украине и России действиями одной группы лиц.
Усилия редакционных айтишников оживить ее пока безуспешны.
Новую почту атаковал неизвестный вирус по имени Petya. Об этом говорится в сообщении Новой почты на странице в Facebook.
Вирус-вымогатель, похожий на WannaCry атаковал украинские банки и другие учреждения. Появилось фото требований хакеров, которые заблокировали работу.
Кибератаке подверглись и негосударственные организации.
14:17 Нацбанк предупредил украинские банки, что на них могут напасть хакеры
Национальный банк предупредил украинские банки и других участников финансового рынка, что уже несколько банков сегодня были подвержены внешней хакерской атаке неизвестным вирусом, поэтому риск существует и для остальных.
Также были атакованы некоторые предприятия коммерческого и государственного секторов.
Уже усилены меры безопасности и противодействия хакерским атакам всех участников финансового рынка.
Регулятор добавил, что отслеживает ситуацию и будет сообщать о текущем состоянии киберзащиты банковской системы.
Хакерской атаке подверглись также ряд государственных банков и компаний.
По внутренней информации, анонимные хакеры вымогают биткоины за восстановление работы системы.
Вирус-вымогатель стал причиной масштабной атаки на компании России и Украины. Он блокирует компьютеры и требует 300 долларов в биткоинах. Атака произошла около двух часов назад. Среди жертв кибератаки оказались сети "Башнефти", "Роснефти", "Евраза", ряда украинских и западных компаний. Подробости сетевого взлома - у корреспондента "Встей ФМ" Сергея Гололобова.
"На серверы компании осуществлена мощная хакерская атака", - говорится в сообщении "Роснефти". Позже стало известно о характере атаки. Многие компьютеры "единомоментно перезагрузились, после чего скачали неустановленное программное обеспечение и вывели на экран заставку вируса WannaCry". Потом последовало уточнение: причиной масштабной кибератаки все-таки стал не сам печально известный вирус WannaCry, а его клон, вирус-шифровальщик Petya. Но позднее и эта информация не подтвердилась. По сетям распространяется абсолютно новый вирус, лишь отчасти похожий на два первых, рассказал руководитель отдела антивирусных исследований "Лаборатории Касперского" Вячеслав Закаржевский .
"Это новый троян, шифровальщик, который мы не видили. Мы его назвали NotPetya. Или "Не Петя". Он использует некоторые функционал и переменные, так скажем, некоторые данные, которые использовались трояном "Петя". Поэтому изначально некоторые исследователи посчитали, что это то же самое. Но на поверку оказалось, что это гораздо более сложная и эффективная угроза. С точки зрения вирусописателя, разумеется.
В результате DoS-атаки компьютер пользователя блокировался, за его разблокировку требовали перевести 300 долларов в биткоинах, после чего ключ обещали выслать на электронную почту. Вирус, судя из описания, зашифровал все данные на пользовательских компьютерах, пояснил заместитель руководителя лаборатории по компьютерной криминалистике Group-IB Сергей Никитин .
"Судя по высему, это была почтовая рассылка с вредоносным вложением. После чего человек открывает это вложение, заражается, и заражаются компьютеры в одной локальной сети вместе с ним. В один из моментов компьютер перезагружается, вы видите черный экран, где написано, что ваши файлы зашифрованы, указан ключ, открытый для шифрования, и e-mail-адрес, по которому предлагается связаться со злоумышленниками".
Пресс-секретарь "Роснефти" Михаил Леонтьев в свою очередь заявил, что сама компания и ее дочерние общества после атаки работают в штатном режиме. В своём Twitter-сообщении компания также упоминает о "текущих судебных процедурах", связанных с многомиллиардным иском к "Башнефти". Но при этом в "Роснефти" выражают надежду, что кибератака никак с этими судебными тяжбами не связана. Хотя и без последствий проделки неизвестных пока хакеров компания оставлять не намерена. Она обратилась в правоохранительные органы с требованием расследовать инцидент.
Одной лишь "Роснефтью" список атакованных структур не исчерпывается. Подверглись хакерской атаке информационные системы таких компаний, как Evraz, большой четверки российских сотовых операторов. Новый вирус шифровальщик прорвался в компьютеры российских офисов компаний Mars, Mondeles и Nivea. Приостановил обслуживание клиентов российский филиал "Хоум кредит банка". Технический сбой у одного из крупных российских туроператоров "Анекс тура". На его сайте лишь несколько строк с просьбой уезжающим на отдых гражданам получить документы уже непосредственно в аэропорту, а для этого приехать туда не менее чем за два часа. Компьютерные преступники сегодня попробовали приостановить также деятельность украинских госорганов и ведущих бизнес-структур этой страны.
Хакеры атаковали правительство, транспорт, банки и энергетику Незалежной. Вирус отключил компьютеры в кабинете министров страны и лишил пассажиров киевского метро возможности расплачиваться за проезд банковскими картами. Возникла угроза задержки с выполнением рейсов из аэропорта "Борисполь". А самое опасное - вирус-вымогатель поразил системы экологического мониторинга Чернобыльской АЭС. Хотя, как заверяет руководство станции, радиационная угроза отсутствует. Любопытно, но в этой DoS-атаке украинские власти по привычке обвинили Россию, вполне ожидаемо не приведя никаких доказательств.
Под угрозой атаки и информационные сети западной Европы. Один из крупнейших в мире судовых грузоперевозчиков, Датская компания Maersk, сообщила, что вирус вывел из строя её IT-системы. Похожие проблемы у дочерних предприятий британской рекламной компании WPP и голландской фирмы APM. Не исключено, что вирусная интернет эпидемия прокатиться по всему миру, считает Вячеслав Закаржевский.
"География - это по большей части Россия и Украина. Но также мы видим заражения в Польше, Италии, Великобритании, Германии и Франции. Но их гораздо меньше, чем в России и Украине".
По опыту всемирной, майской атаки вируса WannaCry понадобилось всего несколько дней, чтобы заблокировать его работу. Примерно столько же, по мнению специалистов, понадобится, чтобы нейтрализовать вирус Not Petya.
Читайте также: