Помните вирус WannaCry?
Так вот, в Китае, появился вирус Green hat, который работает по такому же принципу.
Они даже вирус подделали!
Так вот, в Китае, появился вирус Green hat, который работает по такому же принципу.
Они даже вирус подделали!
Выпуск новостей был посвящен именно этому. Для тех, кто еще не в курсе:
Сегодня, 27 июня, произошла одна из крупнейших в Украине хакерских атак. Пострадали многие предприятия, частного и государственного сектора, банки (не стеклянные), почты. В киберполиции уже заявили, что атака произошла через файлы M.E.doc.
На волне распространения вируса Petya.A. ИТшники Украины получили замечательную возможность составить список работодателей экономящих на ИТ и информационной безопасности.
Может кто подскажет как лечится, там подорожник возможно?
Распространение WannaCry началось до того, как вредоносная программа была полностью завершена.
Ошибки в коде и реализации вымогательского ПО WannaCry, в мае нынешнего года заблокировавшего сотни тысяч компьютеров по всему миру, могут служить подтверждением теории о том, что авторы шифровальщика допустили утечку вредоносной программы, и ее распространение началось до того, как она была полностью завершена. Такой точки зрения придерживается эксперт в области кибербезопасности Джейк Уиллиамс (Jake Williams).
Во-первых, говорит Уиллиамс, разработчики использовали всего три Bitcoin-адреса для перевода денежных средств, тогда как обычно вымогательское ПО предусматривает свой уникальный адрес на каждый случай инфицирования для эффективного отслеживания оплат. По его словам, это аматорская ошибка, так как правоохранительные органы или ИБ-эксперты могут сравнительно легко отследить все транзакции.
Во-вторых, на пререлизную версию WannaCry указывает вшитый в код «домен-выключатель», предназначенный на тот случай, если вредонос понадобится остановить. Наличие подобного механизма вполне логично, однако удивляет отсутствие какого-либо шифрования, пояснил Уиллиамс. В прошлом другие вирусописатели шифровали канал связи с управляющим сервером, тем самым предотвращая регистрацию подобного домена правоохранителями и исследователями, что, собственно, и сделал эксперт Маркус Хатчинс (Marcus Hutchins), обнаруживший «аварийный» домен в коде WannaCry.
«Авторы вредоносного ПО, включая северокорейцев, знают об этом [шифрованиии]. Идея о том, что они реализуют домен-выключатель без этого... Это версия 0.0, которая никогда не должна была распространяться. Я на 100% уверен в этом», - подчеркнул Уиллиамс в интервью изданию Threatpost.
Напомним, ранее эксперты компаний Symantec и «Лаборатория Касперского» предположили, что к атакам WannaCry могут быть причастны участники хакерской группировки Lazarus, предположительно связанной с правительством КНДР.
WannaCry (также известна как WannaCrypt, WCry, WanaCrypt0r 2.0 и Wanna Decryptor) - вымогательское ПО, сетевой червь, ориентированное на компьютеры под управлением Microsoft Windows. Программа шифрует почти все хранящиеся на компьютере файлы и требует денежный выкуп за их расшифровку. Вредонос сканирует в Интернете узлы в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нем уязвимость EternalBlue и, в случае успеха, устанавливает бэкдор DoublePulsar, через который загружается и запускается исполняемый код WannaCry.
И снова у Йоты проблемы. После майского сбоя всем абонентам Йота дала -20% на абонентскую плату, в июне, видимо решили повторить. Или WannaCry решил пошалить.
Ниже официальное сообщение:
"Важная информация: На текущий момент наблюдаются сложности с подключением к сети в Москве и Московской, Брянской, Владимирской, Калужской, Курской, Нижегородской, Орловской, Рязанской и Тульской областях. Мы уже работаем над устранением проблемы, приносим извинения за причиненные неудобства."
Антивирус 360 Total Security, обнаружил новый вирус-вымогатель на Android. Этот вредонос работает по принципу WannaCry — шифрует пользовательские данные и требует выкуп за ключ-активатор.
Вредонос распространяется на китайских форумах под видом плагина для популярной игры King of Glory. В качестве выкупа за разблокировку зашифрованных данных вымогатель требует $6. WannaLocker запрашивает перевод средств через «открытые» китайские сервисы — QQ, Alipay или WeChat. Правоохранительные органы могут отследить все платежи.
Эта угроза примечательна тем, что она является первым вымогателем на Android, который шифрует данные (а не просто блокирует экран).