Globální útok hackerů: virus ochromil počítače po celém světě. Hackování pomocí vtipného obrázku: jak v Telegramu skončil virus na těžbu kryptoměn. Čas na hrubou sílu hesel aneb proč je to k ničemu

Více než 8 000 stránek zprávy Vault 7 zmiňuje více než 20 antivirů od světově proslulých společností, včetně Avast, Kaspersky, McAfee, Norton a Microsoft Security Essentials. Zpráva navíc obsahuje komentáře hackerů CIA o účinnosti produktů od pěti prodejců, které jsou určeny k ochraně před špionáží.

Mnoho společností na zveřejnění okamžitě zareagovalo a podrobně informovalo o mechanismech hackování chytrých telefonů, počítačů a chytrých televizí pomocí CIA a vydalo také doporučení k ochraně před špionáží. Někteří prodejci uvedli, že pro spolehlivou ochranu uživatelů před pokusy o zneužití zranitelnosti je nutná úzká spolupráce mezi společnostmi.

Generální ředitel společnosti Avast Software Vince Steckler k situaci uvedl: „Hackeři vždy hledají způsob, jak zneužít zranitelnosti softwaru. Nejnovější úniky zaměřují naši pozornost více než kdy jindy na bezpečnostní problémy cílových platforem.“

„Existuje zásadní potřeba spolupráce s ostatními v antivirovém průmyslu a otevřených platforem mezi poskytovateli zabezpečení a mobilními operačními systémy, abychom byli v této hře na kočku a myš o krok napřed.“

Portál Newsweek ukázal, co dělá CIA s antiviry, které používáme každý den k ochraně našich počítačů a zařízení. Níže je názor agentury na pět dodavatelů antivirů.

F-Secure

Finská společnost F-Secure poskytuje své služby milionům domácích uživatelů a více než 100 000 firemních uživatelů. V klasifikaci CIA byl finský antivirus popsán jako „produkt nízké úrovně, který způsobuje minimální potíže“.

Ředitel výzkumu F-Secure Mikko Hypponen řekl, že není překvapivé, že specializované hackerské techniky CIA dokázaly obejít bezpečnostní opatření F-Secure.

Hypponen řekl: „F-Secure je zmíněn v úniku v souvislosti s tím, že CIA může snadno obejít zabezpečení některých našich produktů. Agentura však vždy dokáže najít způsob, jak naše produkty obejít. I kdyby to dokázali hned teď, byla by to mnohamilionová investice do odhalení narušení bezpečnosti.“

Avira

Německá společnost Avira je popsána CIA jako „podobná F-Secure“. Stejnou zranitelnost v obou produktech lze zneužít pomocí identického hackerského nástroje.

Avira poskytuje bezpečnostní služby více než 100 milionům uživatelů prostřednictvím partnerství s jinými společnostmi.

Podle CIA byla Avira historicky oblíbeným produktem pro protiteroristické účely, ale „její ochraně lze obecně snadno uniknout“.

Kaspersky

Ve zprávě Vault 7 byla zmíněna i ruská antivirová společnost Kaspersky Lab Soudě podle odtajněných dokumentů se CIA podařilo obejít bezpečnostní mechanismy produktů společnosti.

Kaspersky Lab je jednou z největších společností v antivirovém průmyslu s celkovým publikem více než 400 milionů uživatelů.

Společnost okamžitě reagovala na zveřejnění WikiLeaks. Chyby zabezpečení používané agenturou již byly opraveny v antivirovém softwaru společnosti.

AVG

AVG představovalo pro CIA větší výzvu. Jednoduché hackerské techniky produkt úspěšně odrazil, ale nakonec se hackerům podařilo obejít bezpečnostní mechanismy řešení.

Zjištěná zranitelnost byla zneužita pomocí sofistikované techniky Process Hollowing. Dokumenty CIA používají následující popis: „Není to špatné a tím dobrým myslím velmi pěkné.

Comodo

Společnost Comodo, která také vyvíjí podniková bezpečnostní řešení, obdržela od CIA čestný odznak, který je v dokumentech popisován jako „nesnesitelná bolest v zadku“.

Dokument zmiňuje, že „Comodo zachytí naprosto vše, včetně standardních služeb Windows, dokud jej nezastavíte.“

Samozvaný „globální lídr v řešení kybernetické bezpečnosti“ narazil na verzi své antivirové ochrany, která obsahovala velmi snadno zneužitelné zranitelnosti. Hacker CIA popisuje útok na 4 roky starou verzi Comodo.

Odtajněné dokumenty říkají: „Hlavní uživatelé Comodo jsou klinicky paranoidní, z nichž mnozí nespěchali s upgradem ani na verzi 6.X. To je trochu škoda, protože produkt obsahuje obrovskou bezpečnostní díru. Pokud by taková díra na povrchu vozovky existovala, mohl by ji překonat jen náklaďák s obrovskými koly.“

Comodo odpověděl na tuto publikaci. V e-mailu mluvčí společnosti říká: „Nejhorší věci se CIA nehlásí, protože se týkají samotné CIA. Získat titul „nesnesitelná bolest v zadku“ od expertní hackerské organizace s obrovským financováním, jako je CIA, je pro nás zdrojem hrdosti. Verze Comodo Internet Security 6.x je již zastaralá, což znamená, že i zmíněné triky agentury jsou zastaralé.“

Našli jste překlep? Stiskněte Ctrl + Enter

Společnost Kaspersky Lab objevila novou příležitost pro kybernetické útoky na Telegram pro Windows. Tato zranitelnost umožňuje hackerům přistupovat k uživatelským souborům a těžit kryptoměny pomocí výpočetního výkonu počítače. Obětí podvodníků by se mohla stát asi tisícovka Rusů. „360“ zjistila, jak virový těžař pronikl do notebooků, tabletů a osobních počítačů občanů.

Další novinky

Specialisté z laboratoře našli zranitelnost v telegramovém messengeru. Bezpečnostní chybu využili hackeři k infikování uživatelů verze aplikace pro Windows a distribuci těžebního softwaru. To je uvedeno na stránkách oficiálního blogu společnosti Kaspersky Lab. Podle expertů tuto chybu zneužívali útočníci minimálně od března 2017 a šířili přes ni malware. V tuto chvíli je již zranitelnost podle tvůrců messengeru uzavřena.

„Oblíbenost instant messengerů je dnes neuvěřitelně vysoká. Našli jsme několik scénářů zneužití zranitelnosti, přes které byly kromě spywaru distribuovány i těžaři, což se stalo celosvětovým trendem, který jsme pozorovali po celou dobu „boomu kryptoměn“. Je možné, že existovaly jiné, cílenější scénáře pro použití této zranitelnosti,“ cituje RIA Novosti komentář antivirového experta společnosti Alexey Firsh.

Při spouštění viru sledovali hackeři několik cílů. Nejprve pomocí této zranitelnosti zločinci nainstalovali zadní vrátka, která umožňuje vzdálený přístup k infikovanému notebooku nebo tabletu. Po instalaci zadní vrátka fungovala v utajeném režimu a uživatel je nemohl detekovat. Zároveň prováděl různé hackerské příkazy, jako je instalace špionážního zařízení a shromažďování osobních údajů majitele počítače.

Kromě kopírování souborů virus také těžil kryptoměny pomocí výpočetního výkonu počítače. Pomocí skrytého těžařského viru útočníci vytěžili tak populární mince jako Monero, Zcash a Fantomcoin. Obětí kybernetického útoku by se mohla stát asi tisícovka Rusů, odhadují experti Kaspersky Lab.

Pozoruhodné je, že případ s Telegramem není první v historii těžařských kybernetických útoků. Den předtím zakladatel webu securityheaders.io a výzkumník v oblasti kybernetické bezpečnosti Scott Helm zveřejnili vyšetřování toho, jak hackeři těží pomocí moci vlád různých zemí. Podle této zprávy bylo v průběhu roku 2017 více než čtyři tisíce vládních webových stránek ve Spojených státech, Austrálii a Velké Británii infikováno skripty, které umožňovaly použití zařízení k těžbě kryptoměny Monero.

Virus místo obrázku


K odeslání viru prostřednictvím telegramu kyberzločinci použili takzvaný útok zprava doleva (RLO). RLO je speciální tisknutelný znak Unicode. Tento mechanismus kódování zrcadlí směr postav. Používají jej programátoři v textech, které se čtou zprava doleva, jako je arabština nebo hebrejština.

Hackeři použili RLO ke změně pořadí znaků v názvu souboru a jeho přípony, vysvětluje Sergej Nikitin, zástupce vedoucího počítačové forenzní laboratoře Group IB, v rozhovoru s 360. Oběti si tak stahovaly škodlivý software pod rouškou například obrázků nebo obrázků. Poté jej spustili sami uživatelé, aniž by si byli vědomi, že do svého počítače vnesli spywarový virus. „Tento typ útoku není nový – hackeři ho používají už deset let. Spočívá v tom, že podvodníci přejmenují soubor a změní název v zrcadle tak, že Telegram zamění virus za obrázek. Zároveň může sám uživatel pochopit, že si stáhl virus, protože místo obrázku se tam objeví dialogové okno, které vás požádá o spuštění dalších souborů,“ říká účastník „360“.

U aplikace, která se staví jako nejbezpečnější messenger na světě, jsou takové chyby neodpustitelné, říká Arthur Kuzyakov, zakladatel DriverPack Solution. „Dnes neexistují žádné aplikace 100% chráněné před viry, ale v případě Telegramu byli uživatelé přesvědčeni, že všechna jejich data jsou šifrovaná a důvěrná. Kvůli chybám vývojářů aplikací všechny osobní informace a osobní korespondence Rusů, jejichž počítače byly hacknuty, skončily v rukou hackerů, což je pro posla této úrovně nepřijatelné,“ řekl Kuzjakov 360.

Pečujte o svůj antivirus a aktualizujte jej

Aby se uživatel chránil před kybernetickými útoky, musí věnovat pozornost všem zprávám nejen v instant messengerech, ale také v e-mailových a SMS upozorněních, poznamenal Vladimir Uljanov, vedoucí analytického centra v Zecurionu v rozhovoru s 360 ​redaktoři.

Pokud obdržíte zprávu od neznámého uživatele, neměli byste ji číst. Je také přísně zakázáno sledovat odkazy od neznámého odesílatele, spouštět spustitelné soubory a multimediální aplikace. Musíte si uvědomit, že antivirus nechrání 100% před všemi hrozbami

— Vladimír Uljanov.

Expert zdůraznil, že antivirové aktualizace a další aplikace je třeba stahovat do počítače a dalších zařízení pouze z oficiálních stránek vývojářů programů. "Loňské masivní útoky ransomwarových virů Wanna Cry a Petya ukázaly, že se virus dostal pouze do počítačů, které měly nainstalované staré antiviry, a systém nebyl dlouho aktualizován," poznamenává Uljanov.

Podle výsledků studie americké analytické agentury Risk Based Security trpělo od začátku roku 2017 hackery asi šest miliard uživatelů po celém světě. Nejčastěji k odcizení osobních údajů využívali kybernetičtí podvodníci technologické techniky, jako je skimming, phishing a záměrné spouštění krádeží virů. Do rukou zločinců se přitom často nedostala čísla jejich bankovních účtů, ale osobní údaje o uživateli (40 %), elektronické (33 %) a fyzické (30 %) adresy a také hesla od sociální sítě a různé aplikace (28 %).

lidí sdílelo článek

Další novinky

Na otázku "Jaký antivirus používáte na svém počítači s Windows?" Mnoho bezpečnostních expertů (včetně naší redakce) odpovídá jednoduše: žádný. Když se navzdory všem nejvyspělejším technologiím ochranných systémů rozhoří epidemie statisíců infikovaných počítačů a antiviry vykazují v našich testech pochybné výsledky, stojí za to přemýšlet o opuštění antiviru.

Nástin článku bude následující: jak lokalizovat infekci, pokud pronikne do vašeho počítače, jak porazit rootkity a jak obnovit systém po infekci, pokud vše zašlo příliš daleko. Na konci článku uvedeme několik banálních, ale přesto relevantních tipů, jak se infekci vyhnout (na druhou stranu, jak lze nazvat banální rady, jejichž dodržování by snížilo počet infikovaných strojů v síti o desítkykrát?).

Co dělat v případě infekce?

Pokud tedy máte podezření, že je počítač infikován, musíte nejprve provést několik akcí:

  • odpojte hostitele od sítě (vytáhněte UTP kabel, vypněte Wi-Fi);
  • Odpojte všechna externí zařízení (HDD a USB zařízení, telefony atd.) z portů.

Všechny tyto akce jsou spojeny s potřebou izolovat našeho pacienta od okolního světa. Je nutné odpojit hostitele od přístupu k vnějšímu světu přes internet a lokální síť, protože malware se téměř jistě pokusí rozšířit do celého segmentu, který je pro něj dostupný. Kromě toho, pokud je malware součástí sítě botnetů nebo obsahuje komponenty RAT, může zůstat neaktivní, dokud není přijat řídicí příkaz z externí sítě. To nás také chrání před únikem lokálních dat do okolního světa, například prostřednictvím tunelování DNS nebo podobných funkcí hackerů. Podle stejné logiky se doporučuje co nejdříve odstranit všechna zařízení připojená k pacientovi: například pokud se jedná o šifrovací virus, nemusí mít čas dostat se k datům na externích HDD a USB flash discích. .

INFO

Můžete také slyšet radu, abyste infikovaný počítač okamžitě vypnuli. Tady je to nejednoznačné. Na jedné straně to může zastavit destruktivní akce malwaru. Ale také hrozí, že po příštím vypnutí už OS nenaběhne vůbec a údaje na šroubech se vymažou. Proto je třeba jednat podle okolností, hodně záleží na tom, jaký druh malwaru byl spuštěn a jaké cíle sleduje. Níže při zvažování případů budeme hovořit o první i druhé situaci.

A samozřejmě, abyste úspěšně bojovali s malwarem a obnovili systém, musíte mít oprávnění správce účtu, protože mnoho akcí (manipulace se systémovými soubory, zastavení a restartování síťových služeb, obnovení registru, změna konfigurace zavaděče atd.) bude vyžadovat na plná práva k systému. 🙂

VAROVÁNÍ

Nesprávné a nepromyšlené akce mohou vést k narušení normálního provozu operačního systému, softwaru nebo ke ztrátě dat. Autor ani redakce neodpovídají za škody způsobené nevhodným použitím materiálů v tomto článku. Provádějte pouze ty činnosti, jejichž podstatě a smyslu rozumíte.

Vyhledávejte procesy a neutralizujte malware v paměti

Jakýkoli malware musí být spuštěn v paměti RAM, aby mohl provádět své akce. A nezáleží na tom, jak přesně byl binární kód načten do RAM - z exe souboru připojeného k dopisu, skriptu z infikované HTML stránky nebo byl shromážděn pouze ze síťových paketů, jako je červ Slammer, který zasáhl tisíce serverů na počátku 2000 za několik desítek minut. Klíčovým úkolem v první fázi je proto vyhledat a identifikovat proces malwaru v paměti. A standardní správce úloh Windows zde není naší pomocí. Proč? Ano, protože i začínající kodér Delphi může používat funkce, které vám umožní skrýt běžící proces z rozsahu viditelnosti běžného Správce úloh. Také mlčím o tom, že malware může obsahovat rootkit, který jeho akce skryje v systému.

Na pomoc nám tedy přijdou utility – nezávislí a komplexní správci úloh. První nástroj, na který se podíváme, je Process Monitor, bezplatný nástroj ze sady SysInternals Suite. Ve skutečnosti kombinuje dva další nástroje najednou - FileMon (sledování systému souborů) a RegMon (sledování registru). Toolza poskytuje výkonný nástroj pro monitorování souborového systému, systémového registru a všech procesů v paměti RAM v reálném čase.

Panel má několik zajímavých tlačítek, která vám umožňují filtrovat procesy a systémové akce podle kritérií, která potřebujeme:

  • zobrazit aktivitu registru - zobrazit aktivitu registru (čtení, zápis klíčů);
  • zobrazit aktivitu souborového systému - zobrazit aktivitu souboru (čtení, zápis);
  • zobrazit aktivitu síťových procesů – obdobné pro procesy využívající síť;
  • zobrazit proces a vlákno - zobrazit procesy a vlákna.


Druhým, sofistikovanějším nástrojem je Process Explorer. Navrženo pro monitorování procesů v systému. Umožňuje nejen sledovat proces, ale také objasnit, které soubory a složky používá. Trik programu spočívá v tom, že můžete okamžitě vybrat proces v pracovním okně a kliknutím myši jej zkontrolovat na VirusTotal.


  • - programy, které se spouštějí pouze jednou, když se uživatel přihlásí;
  • - programy, které se spouštějí, když se aktuální uživatel přihlásí do systému;
  • - programy, které se spustí pouze jednou, když se aktuální uživatel přihlásí do systému.

Jaké nástroje pro tento případ máme? Prvním je program Autoruns, který umožňuje spravovat spouštění ve Windows. S jeho pomocí můžete vidět všechny programy, služby, ovladače a dávkové soubory, které poběží spolu se systémem, a v případě potřeby je zakázat.



Řekněme si pár slov o rozhraní a kartách:

  • Vše - zobrazí všechny soubory, které se automaticky spustí při startu Windows;
  • Logon - obsahuje všechny programy, které se automaticky spustí;
  • Průzkumník - automatické spuštění všech prvků Průzkumníka Windows;
  • Internet Explorer – všechny doplňky a doplňky, které jsou nainstalovány v aplikaci Internet Explorer;
  • Naplánované úlohy – procesy, které se spouštějí automaticky ze správce úloh;
  • Služby - soubory služeb, které se automaticky spouštějí při spuštění počítače;
  • Ovladače - všechny soubory související s ovladači.

Obnovení registru

Registr Windows, počínaje úplně prvními verzemi OS, zůstává kritickou součástí systému, v podstatě představuje databázi pro ukládání různých parametrů a nastavení pracovního prostředí, instalovaného softwaru a samotného Windows. Je logické, že narušení registru nebo jeho poškození hrozí znemožněním provozu operačního systému. Samotný registr, který se otevírá standardním nástrojem regedit, je fyzicky reprezentován několika soubory uloženými v cestě %SystemRoot%\System32\config\. Jedná se o soubory s názvy SYSTEM, SOFTWARE, SECURITY, SAM, DEFAULT bez přípon a přístupné pouze pro systémové procesy NT AUTHORITY\SYSTEM, LocalSystem. Ale pokud otevřete registr pomocí běžného editoru, pak se tyto soubory objeví ve formě velkého hierarchického stromu.

První, co vás napadne, je samozřejmě zálohovat tyto soubory a v případě potřeby rozbité jednoduše nahradit záložními kopiemi. Ale pod načteným OS to nebude možné jednoduše zkopírovat a export dat pomocí regeditu se může ukázat jako neúplný. Podívejme se proto na nástroje, které nám v této věci pomohou.

Standardní nástroje Windows pro opravu registru

Systém Windows bohužel nemá samostatný nástroj, který by vám umožnil zálohovat registry. Jediné, co systém může poskytnout, je funkčnost zastaralého NTBacUp původně z éry Windows XP / 2003 Server nebo v nových operačních systémech Windows 7, 8, 10 jeho reinkarnace v podobě „programu pro archivaci a obnovu Windows“, nabízí vytvoření celého obrazu systému (celých systémů - nikoli registru!). Proto budeme zvažovat pouze malý příklad akcí v konzole pro obnovení, které umožňují ruční obnovení registru. V podstatě se jedná o operace nahrazení poškozených souborů v infikovaném systému původními soubory registru z dříve vytvořené záložní kopie.



// Vytvořte záložní kopie systémového registru md tmp copy c:\windows\system32\config\system c:\windows\tmp\system.bak kopie c:\windows\system32\config\software c:\windows\tmp\ software bak kopie c:\windows\system32\config\sam c:\windows\tmp\sam.bak kopie c:\windows\system32\config\security c:\windows\tmp\security.bak kopie c:\windows. \system32 \config\default c:\windows\tmp\default.bak // Odstranit poškozené soubory ze systémového adresáře OS odstranit c:\windows\system32\config\system delete c:\windows\system32\config\software delete c :\windows \system32\config\sam delete c:\windows\system32\config\security delete c:\windows\system32\config\default // Zkopírujte pracovní soubory registru ze stínové kopie c:\windows\repair\system c:\windows \system32\config\system copy c:\windows\repair\software c:\windows\system32\config\software copy c:\windows\repair\sam c:\windows\system32\config\sam copy c :\windows\ repair\security c:\windows\system32\config\security copy c:\windows\repair\default c:\windows\system32\config\default

To je vše, restartujte stroj a podívejte se na výsledek!

Pokračování je dostupné pouze pro předplatitele

Možnost 1. Chcete-li si přečíst všechny materiály na webu, přihlaste se k odběru Hacker

Předplatné vám umožní číst VŠECHNY placené materiály na webu ve stanovené lhůtě.

Přijímáme platby bankovními kartami, elektronickými penězi a převody z účtů mobilních operátorů.

Ransomwarové viry (ransomware, kryptoviry) fungují podobně: zablokují plochu uživatele počítače, zašifrují všechny soubory určitého typu nalezené v počítači, poté originály smažou a požadují výkupné (obvykle převod určité částky na účet útočníků) pro klíč, který vám umožní pokračovat v práci a vrátit soubory. Často tvůrci kryptovirů nastaví uživatelům přísné podmínky pro zaplacení výkupného, ​​a pokud vlastník souborů tyto lhůty nedodrží, klíč je smazán. Poté nebude možné soubory obnovit.

Redakce TASS-DOSSIER připravila chronologii prvních virů v historii a také nejrozsáhlejších virových počítačových útoků.

V roce 1971 První program na světě, který byl schopen samostatně reprodukovat své kopie v počítačové síti, vytvořil Bob Thomas, inženýr americké technologické společnosti BBN Technologies. Program nazvaný Creeper nebyl škodlivý: jeho funkčnost byla omezena na vlastní kopírování a zobrazování nápisu na terminálu: „Jsem liána, chyť mě, jestli to dokážeš.“ O rok později jiný inženýr BBN, vynálezce e-mailu Ray Tomlinson, vytvořil první antivirus, který se nezávisle „množil“ na počítačích v síti a odstranil Creeper.

V roce 1981 vznikl první virus, který poprvé způsobil nekontrolovatelnou „epidemii“. Virus zvaný Elk Cloner vytvořil 15letý americký student Richard Skrenta pro počítače Apple II. Virus infikoval magnetické diskety a po 50. přístupu k infikovanému médiu zobrazil na displeji báseň a v některých případech mohl disketu i poškodit.

V února 1991 První virus se objevil v Austrálii, jehož rozsah infikoval více než 1 milion počítačů po celém světě. Malware Michelangelo byl napsán pro osobní počítače (PC) kompatibilní s IBM a operační systém DOS. Spouštěl se každý rok 6. května, v den narozenin italského umělce a sochaře Michelangela Buonarottiho, a vymazal data v hlavní zaváděcí oblasti pevného disku. Ostatní informace z disku bylo možné obnovit, ale to bylo pro běžného uživatele PC obtížné. Tvůrce viru zůstal neznámý až do roku 1997 byly zaznamenány jednotlivé případy spouštěného programu.

2. června 1997 student na Datong University (Taipei, Tchaj-wan; Čína) Chen Yinghao vytvořil první verzi černobylského viru („Černobyl“ nebo CIH - podle prvních slabik jména autora). Virus infikoval počítače s operačními systémy Windows 95 a 98 a spouštěl se každý rok 26. dubna, v den výročí katastrofy v jaderné elektrárně v Černobylu. Virus vymazal spouštěcí oblast pevného disku a méně často data systému BIOS - spouštěcí oblast počítače. V druhém případě bylo nutné vyměnit čip na základní desce nebo dokonce zakoupit nový počítač, protože starý selhal. Odhaduje se, že bylo infikováno více než 60 milionů počítačů po celém světě, škoda přesáhla 1 miliardu dolarů. Žádné žaloby nebyly podány přímo proti Chen Yinghao.

5. května 2000 Největší světová epidemie počítačových virů začala. „E-mailový červ“ ILOVEYOU (anglicky: „Miluji tě“), vytvořený filipínskými studenty Reonelem Ramonesem a Onelem de Guzmanem, se rozeslal na všechny e-mailové kontakty vlastníka infikovaného počítače a nahradil většinu souborů dokumenty, obrázky a hudbu s jejími kopiemi. Jen za prvních 10 dnů epidemie přesáhl počet infikovaných počítačů 50 milionů Aby se ochránilo před epidemií, mnoho vládních úřadů po celém světě dočasně deaktivovalo e-mail. Celkové škody byly následně odhadnuty na 15 miliard dolarů Tvůrci viru byli rychle identifikováni filipínskou policií. Zůstali však nepotrestáni kvůli absenci článku v místním trestním zákoníku, který by stanovil odpovědnost za počítačové zločiny.

V září 2010 Virus Stuxnet infikoval počítače zaměstnanců jaderné elektrárny Búšehr (Írán) a způsobil problémy ve fungování odstředivek komplexu na obohacování uranu v Natanzu. Podle odborníků byl Stuxnet prvním virem, který byl použit jako kybernetická zbraň.

12. května 2017 Značný počet počítačů s operačním systémem Windows byl napaden virem ransomwaru WannaCry (anglicky: „Chci plakat“). Virus zašifruje soubory uživatele, takže je nelze použít; Za dešifrování dat útočníci požadovali zaplatit 600 dolarů v kryptoměně bitcoin. Celkem bylo infikováno až 300 tisíc počítačů v nejméně 150 zemích. Odhadovaná škoda přesáhla 1 miliardu dolarů Útok se dotkl zejména Národního zdravotnického systému (NHS) Velké Británie, španělské telekomunikační společnosti Telefonica, elektronického soudního systému brazilského státu Sao Paulo a dalších zasáhla také počítače ruských donucovacích orgánů a telekomunikačních společností. Napadeny byly systémy ministerstva pro mimořádné situace, ministerstva vnitra, ruských drah, Sberbank a mobilních operátorů Megafon a VimpelCom. Podle amerických expertů útočníci, kteří vymáhali finanční prostředky, obdrželi pouze 302 plateb v celkové výši asi 116,5 tisíce dolarů. Podle odhadů Sberbank patřilo více než 70 % „úspěšně“ napadených počítačů ruským organizacím a jednotlivcům. Po útoku společnost Microsoft vydala aktualizace zabezpečení pro již nepodporované operační systémy Windows XP, Windows Server 2003 a Windows 8.

27. června 2017 Desítky společností v Ruské federaci a na Ukrajině trpěly útokem počítačového viru – ransomwaru Petya. Podle Group-IB, která se zabývá prevencí a vyšetřováním kybernetické kriminality, byly v Rusku napadeny počítačové systémy Rosněft, Bashneft, Evraz a ruské kanceláře Mars, Mondeles a Nivea. Na Ukrajině byly napadeny počítače společností Kyivenergo, Ukrenergo, Oschadbank a koncernu Antonov. Kvůli viru bylo také dočasně deaktivováno automatické monitorování průmyslového areálu v jaderné elektrárně Černobyl. Virus Petya se šíří prostřednictvím odkazů v e-mailových zprávách a zablokuje přístup uživatele k pevnému disku počítače a požaduje výkupné ve výši 300 dolarů v bitcoinech. Tímto způsobem se podobá malwaru WannaCry, který byl spojen s předchozím velkým virovým útokem v květnu 2017.

Virus infikoval vnitřní počítačový systém ruského ministerstva vnitra a byly zasaženy počítače v několika regionech země najednou, uvedlo pro Varlamov.ru několik zdrojů obeznámených se situací.

O něco dříve se informace o možné infekci objevily zejména na Pikabu a na fóru Kaspersky. Někteří uživatelé píší, že se možná jedná o virus WCry (také známý jako WannaCry nebo WannaCryptor) - zašifruje soubory uživatele, změní jejich příponu (pravděpodobně na .WNCRY) a požádá o zakoupení speciálního decryptoru pro bitcoiny, jinak budou soubory smazány .

„Poprvé se objevil v únoru 2017, ale byl aktualizován a nyní vypadá jinak než předchozí verze,“ píše jeden uživatel na fóru Kaspersky.

Hromadná infekce sítě ministerstva vnitra po celé zemi začala kryptovirem. Určitě už existují v regionech Lipetsk, Penza, Kaluga. Na ploše požadují 300 babek. Název viru je @wanadecriptor. Na některých počítačích je hlášení až 19. května. Pokud někdo ještě něco slyšel, prosím sdílejte.

Dnes ve 22:04

O cíleném útoku se s největší pravděpodobností nemluví. Virus funguje pouze na Windows – využívá zranitelnost operačního systému a šíří se slepě: to znamená, že si nevybírá oběti, ale infikuje ty, kteří nejsou chráněni. Microsoft tuto zranitelnost uzavřel již v březnu: společnost vydala aktualizaci, která se automaticky nainstalovala do počítačů běžných uživatelů. Nikdo, jehož systém byl aktualizován, není virem ohrožen. V některých organizacích se aktualizace neinstalují automaticky, ale se souhlasem osob odpovědných za bezpečnost. Zdá se, že ta oddělení a společnosti, které aktualizaci nenainstalovaly, měly problémy.

Dnes ve 22:04

Před hodinou podle odborníků útok vypadal takto.

Dnes ve 22:02

Hackeři, kteří spustili kybernetické útoky po celém světě, použili spyware, který údajně používala americká Národní bezpečnostní agentura (NSA). Informoval o tom americký list Politico.

Útočníci požadující výkupné za obnovení provozu počítačových sítí podle ní použili spyware, který dříve šířila skupina hackerů vystupující pod krycím jménem Shadow Brokers. Tvrdili, že získali přístup k programům údajně vyvinutým NSA. Software je podle Shadow Brokers zaměřen na hackování počítačů s operačním systémem (OS) Windows vyráběným společností Microsoft. S jejich pomocí může každý uživatel s dostatečnými technickými znalostmi poškodit miliony uživatelů tohoto OS, říkají hackeři. Programy také umožňují hackovat firewally a krást elektronická data.

Dnes ve 22:01

Elektronický systém regionálního soudu brazilského státu Sao Paulo byl deaktivován v důsledku kybernetického útoku. Na svém webu o tom v pátek informoval list Folha di Sao Paolo.

Podle publikace dostali zaměstnanci soudu od specialistů doporučení, aby okamžitě vypnuli své počítače. Ve 14:45 místního času (20:45 moskevského času) nefungovaly webové stránky instituce.

Dnes ve 21:53

Provozovatel Megafon musel odstavit část počítačové sítě kvůli tomu, že počítače zaměstnanců firmy byly napadeny hackerským útokem. Jak agentuře TASS řekl ředitel pro styk s veřejností Megafonu Petr Lidov, operátor již práci call centra obnovil a v nejbližších hodinách plánuje zcela odstranit problémy, které kvůli kybernetickému útoku vznikly.

„Rozsah je poměrně velký a zasahuje většinu regionů naší země. Ale zvládáme to, nyní společně s Kaspersky Lab (jejíž řešení Megafon používá k ochraně) tento problém řešíme,“ řekl Lidov.

Podle Lidova se počítače zaměstnanců začaly náhle restartovat a po restartu se objevilo okno požadující zaplacení 300 dolarů, což jim neumožnilo pokračovat v práci. Všechny počítače Megafon, které byly napadeny hackery, běží na operačním systému Windows a jsou připojeny k síti, poznamenal zástupce operátora.

Abychom zabránili šíření viru, „museli jsme vypnout některé vnitřní sítě,“ poznamenal Lidov. „Nyní jsme plně obnovili call centrum. Je důležité, že tento (kybernetický útok) nijak neovlivnil kvalitu komunikace,“ uvedl. Konkrétní počet počítačů, které byly deaktivovány, neuvedl.

Dnes ve 21:48

Odborníci společnosti Kaspersky Lab v současné době analyzují vzorky malwaru, aby zjistili, zda lze data dešifrovat, poznamenal zástupce společnosti.

Vysvětlil, že k útoku došlo prostřednictvím známé síťové zranitelnosti Microsoft Security Bulletin MS17-010, načež byla do infikovaného systému nainstalována sada skriptů, pomocí kterých útočníci spustili ransomwarový program.

„Všechna řešení Kaspersky Lab detekují tento rootkit jako MEM:Trojan.Win64.EquationDrug.gen. Řešení Kaspersky Lab také detekují ransomware, který byl použit při tomto útoku, s následujícími verdikty: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (pro detekci tohoto malwaru musí být povolena komponenta System Monitoring),“ poznamenal.

Pro snížení rizika infekce se podle něj firmám doporučuje nainstalovat speciální patch od Microsoftu, ujistit se, že bezpečnostní řešení jsou povolena na všech síťových uzlech, a také spustit sken kritických oblastí v bezpečnostním řešení.

„Po zjištění MEM:Trojan.Win64.EquationDrug.gen musíte restartovat systém; v budoucnu, abyste takovým incidentům předešli, použijte služby hlášení hrozeb, abyste mohli rychle přijímat data o nejnebezpečnějších cílených útocích a možných infekcích,“ zdůraznil zástupce společnosti Kaspersky Lab.

("Interfax")

Dnes ve 21:44

Britská premiérka Theresa Mayová: „Jsme si vědomi, že mnoho organizací NHS oznámilo, že byly zasaženy ransomwarovým útokem. Ale nezaměřil se na NHS, byl to mezinárodní útok, který zasáhl mnoho zemí a organizací.“

Dnes ve 21:43

Bývalý zaměstnanec americké Národní bezpečnostní agentury (NSA) Edward Snowden, který se skrývá před americkými úřady, poznamenal na Twitteru, že kvůli nástrojům vyvinutým NSA nyní pacienti na klinikách trpí. (a teď, jak víme, nejsou jediní, kdo trpí)

Dnes ve 21:27

Hackeři, kteří v pátek zaútočili na britská zdravotnická zařízení, stejně jako na španělskou telekomunikační společnost Telefónica, použili upravený malware od americké Národní bezpečnostní agentury (NSA), píší Financial Times s odvoláním na analytiky kybernetické bezpečnosti.

Americký zpravodajský nástroj známý jako věčná modrá byl zkombinován s ransomwarem WannaCry, říkají odborníci.

Program vyvinutý NSA umožňuje viru šířit se prostřednictvím protokolů pro sdílení souborů, které jsou nainstalovány na počítačích mnoha organizací.

Několik západních bezpečnostních činitelů s tímto hodnocením souhlasí, poznamenávají noviny.

(RIA Novosti)

Dnes ve 21:20

Podle vlivné skupiny expertů na kybernetickou bezpečnost MalwareHunterTeam utrpěly virovým útokem nejvíce servery v Rusku a na Tchaj-wanu.

Počítačové systémy ve Velké Británii, Španělsku, Itálii, Německu, Portugalsku, Turecku, Ukrajině, Kazachstánu, Indonésii, Vietnamu, Japonsku a na Filipínách byly také těžce zasaženy.

„Nový virus se šíří pekelnou rychlostí,“ hlásí výzkumníci MalwareHunterTeam.

Dnes ve 21:19

Specialisté společnosti Kaspersky Lab zjistili, že aktivně se šířící ransomware virus WannaCry využívá známou síťovou zranitelnost ve Windows, kterou specialisté Microsoftu v březnu uzavřeli. Uvádí se to v prohlášení, které obdržela redakce Mediazony.

„Jak analýza ukázala, k útoku došlo prostřednictvím dobře známé síťové zranitelnosti Microsoft Security Bulletin MS17-010. Poté byl na infikovaný systém nainstalován rootkit, pomocí kterého útočníci spustili ransomwarový program,“ píše se v dokumentu.

„V současné době společnost Kaspersky Lab zaznamenala asi 45 000 pokusů o útok v 74 zemích po celém světě. Největší počet pokusů o infekci je pozorován v Rusku,“ poznamenává společnost.

Dnes ve 21:17

Kaspersky Lab zaznamenala více než 45 tisíc útoků, téměř všechny proti Rusku.

Dnes ve 21:15

Rady od Varlamov.ru:

Jak víte, v současnosti dochází k masivnímu útoku na počítače po celém světě. Pokud pracujete na Windows, jste v potenciálním riziku. Ale nepropadejte panice a nepokoušejte se restartovat počítač! Důležitá data si raději ukládejte na externí disk nebo do cloudu, dokud vše funguje. A jdi odpočívat. Pokud se později ukáže, že je váš počítač napaden, jednoduše přeinstalujete systém a obnovíte data ze zálohy.

Dnes ve 21:13




Nahoru