Примерно час назад началась массивная атака зловредов:
Сотрудник компании Avast (она разрабатывает одноименный антивирус) Якуб Кроустек (Jakub Kroustek) написал у себя в твиттере, что
заражены как минимум 36 тысяч компьютеров в России, Украине и на Тайване.
По нашим данным, примерно 57 минут назад сеть МВД РФ подверглась крупнейшей вирусной атаке.
Сетевая работа ведомства если не парализована полностью, то серьезно ограничена. Также поступают сообщения об атаке схожего рода на Мегафон. Мы разбираемся в ситуации.
За сегодня:
— Хакеры заблокировали компьютеры в испанской телекоммуникационной компании Telefonica
— В британских больницах одновременно произошел технический сбой. Хакеры заблокировали компьютеры и требуют выкуп
— «Мегафон» подвергся хакерской атаке
— Вирус-вымогатель заразил компьютеры МВД РФ
Вот по всей Великобритании в госпиталях:
PS:
Сообщают что что-то глобальное. Заражены(заблокированы) компы в UK, US, China, Russia, Spain, Italy, Vietnam, Taiwan и других странах.
И очень быстро распространяется.
Также сообщают что некоторые энергетические компании ЕС тоже оказали поражены вирусом.
Эксперты говорят что это возможно дело рук The Shadow Brokers.
UPD:
На Федеральную информационную систему регистрации (ФИСМ) МРЭО по всей России идет хакерская атака. Из-за этого подразделениях Петербурга и Ленобласти спешно отключают компьютеры, сообщили в полицейском главке.
UPD 2:
Атаке хакеров теперь подверглась еще и внутренняя сеть Следственного Комитета России.
A hacking tool known as “eternal blue”, developed by US spies has been weaponised by the hackers to super-charge an existing form of ransomware known as WannaCry, three senior cyber security analysts said. Their reading of events was confirmed by western security officials who are still scrambling to contain the spread of the attack. The NSA’s eternal blue exploit allows the malware to spread through file-sharing protocols set up across organisations, many of which span the globe.
Financial Times пишет что волна заражений невиданная ранее. Хакеры использовали инструментарий который был ранее украден у АНБ — под названием “eternal blue”.
«Американское разведывательное ведомство сегодня фактически находится в «состоянии войны» с Россией, ЕЖЕЧАСНО и ЕЖЕДНЕВНО проводя ОПЕРАЦИИ против РФ и других соперников США в геополитическом пространстве.
//Директор национальной разведки США Джеймс Клеппер 2016-07-29//
О каком конце света говорите? ;))
Вы не в секте случайно состоите? ;))
Но я знаю твердо — в любой непонятной ситуации надо продавать доллар, покупать Газпром, а потом думать, что делать…
Хакерская атака на общероссийскую информационную базу ФИСМ 12 мая в течение 40-45 минут оставалась незамеченной в регионах. По предварительным данным, все это время продолжалось скачивание базы данных системы.
Хакеры могли получить доступ не только регистрационным данным граждан и автотранспорта, но и к базе судебных приставов, которая подгружена в ФИСМ. Ранее базы были объединены для блокировки регистрационных действий со спорным движимым имуществом.
Есть версия что другие страны атакованы для отвода глаз. Хакеры выкачивают инфу для сливов под выборы в РФ.
PS:
По новостям передают что вся система регистраций в поликлиниках Лондона вышла из строя. Огромные очереди.
биржи уже больше нет
Откуда приходит троян, неизвестно — его подхватывают люди из самых разных сфер деятельности. По слухам, он поразил сеть МВД в Липецкой, Пензенской, Брянской и Калужской областях, а на Федеральную информационную систему регистрации МРЭО идёт массированная хакерская атака. Паспортный стол Жуковского закрылся досрочно по причине выхода из строя всех компьютеров. Есть информация об атаке на «Мегафон», «Связной» и «Евросеть».
Антивирус Avast зарегистрировал 57 тысяч заражений по всему миру. Карта заражения:
https://intel.malwaretech.com/WannaCrypt.html
Для получения вируса достаточно выхода в интернет и наличия статического IP-адреса (эта информация не подтверждена).
Тем людям, которые получили вирус, специалисты рекомендуют выключить компьютер до разрешения проблемы. Остальным стоит немедленно обновить систему: Microsoft уже выпустила патч, который исправляет уязвимость.
Для снижения рисков заражения, специалисты «Лаборатории Касперского» советуют пользователям установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость. Для предупреждения подобных инцидентов — использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.
Подробнее на РБК:
www.rbc.ru/society/12/05/2017/5915ebf29a794763a8bff785?from=main
Для начала можно было бы взять linux или BSD, хотя бы. Я слышал, google давно перевел свои конторы на него. Там херовый офисный пакет, но не столь важно, насколько красивые документики там форматируют секретутки, безопасность превыше. Плюс экономия на лицензиях
Вообще, согласен, что в обязательном порядке нужно все гос.организации перевести на единую операционную систему на базе Lunix и давать скачивать файлы из одного проверенного репозиторя.
Сейчас дождались, что жаренный петух клюнул, теперь будет как с платежной системой МИР: раньше ничего не делали, а после санкций завертелись в режиме аврала.
Как заверяет МВД, серверные ресурсы не подвергались заражению благодаря «использованию иных операционных систем и отечественных серверов с российским процессором «Эльбрус».
www.fontanka.ru/2017/05/12/152/
Не вижу логической цепочки ;))
Антивирусы стоят, но, как обычно, база не обновляется. Также все любят работать с учетной записью с административнми правами. Еще отключают защиту от вредоносных действий (забыл как она на винде называется). Короче — админов на мыло.
Что касается винды как таковой, основная причина — офис плюс 1С.
По секрету скажу — в одном секретном предприятии бюджет формируется через листы Excel (довольно навороченные). Возможно возможностей альтернативных офисов достаточно, но сила привычки, плюс общение с сторонними контрагентами только в этом формате.
1С сейчас можно запустить и в браузере, так что смело можно ставить любой линукс.
И все-же, чо взломщики хотят то? Какая-то уж больно масштабная акция просто для банальных потрошителей кошельков...
Пиндосики демонстрирують свои возможности напоследок? Ведь у нас уже готова ОС Касперского…
Ежели кому и нужен шок, то явно не нам...
mobile.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html?_r=0
в безопасности ли я ?
скажите мне, а то я волнуюсь
уязвимостью пользовалось АНБ и «имело» любые компьютеры все это время. одну уязвимость из пятисот закрыли, все нормально, все работают дальше
Примитивно, как всегда...
Непонятно только почему щас…
если у меня на экране высветилась эмблема биткоина — то значит у меня тоже виндовс ?
а если я нажму пробел — это поможет?
А я то думаю, чего это Speculator2016 в припадке бьется…
а патамушта я все биткоины потратил на альткоины
которые сегодня +76%
ой, вру
уже +78
Как оказалось, уязвимость обнаружили в составе Microsoft Malware Protection Engine
Дырка как раз в механизме, который защищает винду от нежелательного ПО.
technet.microsoft.com/ru-ru/library/security/ms17-010.aspx
Чтобы на такую хрень не попасть нужно делать БЭКАПЫ. Я сомневаюсь, что вирус шифрует весь диск, но даже если это так, резервные копии можно хранить на другом диске, а так же настроить админские права таким образом, что диск будет доступен только для записи резервных копий, другие действия будут запрещены, включая чтение.
https://forum.kasperskyclub.ru…43&page=53
Тема ветки:
Похоже, массовая проблема @WanaDecryptor@.exe зашифрованы файлы, расширение WNCRY, требуется утилита и инструкция по дешифровке
Прикреплённое в шапке сообщение от администратора
Описание угрозы на английском языке
https://securelist.com/blog/i…the-world/
Рекомендации по лечению:
— Убедитесь, что включили решения безопасности.
— Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
https://technet.microsoft.com/…7-010.aspx
— Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
— Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.
Massive Störungen im Regionalverkehr am Freitagabend
Многие терминалы выдают следующую картинку:
Пишут что хаос нарастает.
Тут есть момент просто один — вот прихожу я к ним в понедельник и говорю у вас тут возможно есть угроза заражения и есть угроза потери данных, а у них сразу мысль (народ в основной массе дремучий) цену себе набивает или сам это устроил )
Я уже 10-ки раз слышал от «знатоков» что все вирусы пишут к примеру у Каперского, что бы потом покупать у него защиту (я уверен что и на СЛ такие найдутся) — меня такие граждане умиляют).
tjournal.ru/44266-kak-obezopasit-sebya-ot-virusa-zarazivshego-komputeri-po-vsemu-miru
trader2014.blogspot.com/2014/10/blog-post_16.html
Биткоин может быть вообще тут ради прикрытия.
PS:
На данный момент есть информация, что:
• Оператор Yota также стал жертвой атаки, вслед за Мегафоном.
• Сбербанк принял все необходимые меры для защиты и избежал неприятностей.
• Анонимный источник из одного синего банка сообщил о массовом заражении компьютеров в своей сети.
• Сеть РЖД также подверглась атаке и не была защищена должным образом.
PPS:
Распаковал.
Поставил под root.
Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin на которую у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.
Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.
Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.
В сердцах открыл исходники вируса, grep'нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать… ©
И, всё будет ОК)))
Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден прокомментировал информацию о том, что в хакерских атаках на больницы Великобритании могла использоваться программа АНБ.
«Ого, решение АНБ создавать инструменты атаки против американского программного обеспечения теперь угрожает жизням пациентов больниц», — написал Сноуден на своей странице в Twitter. «Несмотря на предупреждения, АНБ создало опасные инструменты для хакерских атак, которые могли быть нацелены на западные ПО. Сегодня мы видим цену этому», — добавил он.
Edward Snowden ✔ @Snowden
Despite warnings, @NSAGov built dangerous attack tools that could target Western software. Today we see the cost: www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html …
23:53 — 12 May 2017
О том, что текущая хакерская атака на больницы Великобритании непосредственно связана с вирусами, созданными АНБ, указывает и организация WikiLeaks.
WikiLeaks ✔ @wikileaks
NOTE: The current hospital 'ransom ware' directly relates to computer viruses produced by the NSA. Not to WikiLeaks' CIA #Vault7 series.
01:04 — 13 May 2017
Организация также отмечает, что ранее предупреждала о бесконтрольном распространении спецслужбами США вредоносных программ. В чаcтности, 7 мая WikiLeaks рассказывала о существовании глобальной программы ЦРУ США, включающей вредоносные программы, вирусы, трояны, для взлома различных устройств и систем американского и европейского производств.
«Как только одно такое кибероружие «уплывет», оно может распространиться по всему миру за считанные секунды, его могут использовать противоборствующие государства, киберпреступники, а также юные хакеры», — предупреждала организация.
Ранее Financial Times со ссылкой на источники сообщила о том, что атака на серверы сети больниц Великобритании (NHS) была осуществлена с использованием модифицированной программы АНБ.
Подробнее на РБК:
www.rbc.ru/politics/13/05/2017/59162eb09a79477ce4970991?from=main
Вирус приостановили
https://lenta.ru/news/2017/05/13/stop/
https://3dnews.ru/software-news/952157