Начало - Smart TV
Компютърен вирус днес. Опасен ransomware вирус се разпространява масово в интернет

Вирусът Анна Курникова получи името си по причина - получателите си мислеха, че изтеглят снимки на секси тенисистка. Финансовите щети от вируса не бяха най-значителните, но вирусът стана много популярен в популярната култура, по-специално беше споменат в един от епизодите на сериала „Приятели“ от 2002 г.

2. Сасер (2004)

През април 2004 г. Microsoft пусна корекция за системната услуга LSASS (Local Security Authentication Server). Малко по-късно германски тийнейджър пусна червея Sasser, който експлоатира тази уязвимост на необработени машини. Многобройни варианти на Sasser се появиха в мрежите на авиокомпании, транспортни компании и доставчици на здравни услуги, причинявайки щети за 18 милиарда долара.

3. Мелиса (1999)

Наречен на стриптизьорка от Флорида, вирусът Melissa е проектиран да се разпространява чрез изпращане на зловреден код до първите 50 контакта в адресната книга на Microsoft Outlook на жертвата. Атаката беше толкова успешна, че вирусът зарази 20 процента от компютрите по света и причини щети от 80 милиона долара.

Създателят на вируса Дейвид Л. Смит беше арестуван от ФБР, прекара 20 месеца в затвора и плати глоба от 5000 долара.

Докато повечето от зловреден софтуер в нашия списък създават проблеми, Zeus (известен още като Zbot) първоначално е бил инструмент, използван от организирана престъпна група.

Троянският кон е използвал техники за фишинг и кийлогинг, за да открадне банкови сметки от жертвите. Зловреден софтуер успешно открадна 70 милиона долара от сметките на жертвите.

5. Троянска буря (2007)

Storm Trojan се превърна в една от най-бързо разпространяващите се заплахи, тъй като в рамките на три дни след пускането си през януари 2007 г. достигна 8% ниво на заразяване на компютри по целия свят.

Троянският кон създаде огромна ботнет от 1 до 10 милиона компютъра и поради своята архитектура на промяна на кода на всеки 10 минути, Storm Trojan се оказа много устойчив зловреден софтуер.

Червеят ILOVEYOU (Chain Letter) се маскира като текстов файл от фен.

Всъщност любовното писмо беше сериозна заплаха: през май 2000 г. заплахата се разпространи до 10 процента от свързаните в мрежа компютри, принуждавайки ЦРУ да затвори своите сървъри, за да предотврати по-нататъшното разпространение. Щетите се оценяват на 15 милиарда долара.

7. Sircam (2001)

Подобно на много ранни злонамерени скриптове, Sircam използва техники за социално инженерство, за да подмами потребителите да отворят прикачен файл към имейл.

Червеят използва случайни файлове на Microsoft Office на компютъра на жертвата, заразява ги и изпраща зловреден код до контактите в адресната книга. Sircam е причинил щети от 3 милиарда долара, според проучване на Университета на Флорида.

8. Нимда (2001)

Пуснат след атаките от 11 септември 2001 г., червеят Nimda се смяташе за свързан с Ал Кайда, но това никога не беше доказано и дори главният прокурор Джон Ашкрофт отрече всякаква връзка с терористичната организация.

Заплахата се разпространи през множество вектори и срина банковите мрежи, мрежите на федералните съдилища и други компютърни мрежи. Разходите за почистване на Nimda надхвърлиха 500 милиона долара през първите няколко дни.

Само с 376 байта, червеят SQL Slammer съдържа голямо количество разрушения в компактен пакет. Червеят затвори интернет, центровете за спешни повиквания, 12 000 банкомата на Bank of America и извади голяма част от Южна Корея от интернет. Червеят също успя да забрани достъпа до световната мрежа в атомна електроцентрала в Охайо.

10. Микеланджело (1992)

Вирусът Микеланджело се разпространи в сравнително малък брой компютри и причини малко реални щети. Концепцията за вирус, който да „взриви компютър“ на 6 март 1992 г. обаче предизвика масова истерия сред потребителите, която се повтаря всяка година на тази дата.

11. Код червено (2001)

Червеят Code Red, кръстен на разновидност Mountain Dew, зарази една трета от IIS уеб сървърите на Microsoft при пускането.

Той успя да наруши уебсайта whitehouse.gov, като замени главната страница със съобщението „Хакнат от китайци!“ Щетите, причинени от Code Red по света, се оценяват на милиарди долари.

12. Cryptolocker (2014)

Компютрите, заразени с Cryptolocker, криптираха важни файлове и поискаха откуп. Потребителите, платили на хакерите повече от 300 милиона долара в биткойни, получиха достъп до ключа за криптиране, докато други загубиха достъп до файловете завинаги.

Троянският кон Sobig.F зарази повече от 2 милиона компютъра през 2003 г., парализирайки Air Canada и причинявайки забавяне на компютърните мрежи по света. Зловреден софтуер доведе до 37,1 милиарда долара разходи за почистване, една от най-скъпите кампании за отстраняване на всички времена.

14. Skulls.A (2004)

Skulls.A (2004) е мобилен троянски кон, който зарази Nokia 7610 и други SymbOS устройства. Злонамереният софтуер е предназначен да промени всички икони на заразените смартфони с иконата на Jolly Roger и да деактивира всички функции на смартфона, с изключение на осъществяване и получаване на повиквания.

Според F-Secure, Skulls.A е причинил незначителни щети, но троянският кон е бил коварен.

15. Stuxnet (2009)

Stuxnet е един от най-известните вируси, създадени за кибер война. Създаден като част от съвместните усилия между Израел и Съединените щати, Stuxnet е насочен към системите за обогатяване на уран в Иран.

Заразените компютри контролираха центрофугите до физическото им унищожаване и информираха оператора, че всички операции протичат нормално.

През април 2004 г. MyDoom беше обявена за „най-лошата инфекция на всички времена“ от TechRepublic с добра причина. Червеят увеличи времето за зареждане на страницата с 50 процента, блокира заразените компютри от достъп до сайтове с антивирусен софтуер и стартира атаки срещу компютърния гигант Microsoft, причинявайки сривове в услугите.

Кампанията за почистване на MyDoom струва 40 милиарда долара.

17. Нетски (2004)

Червеят Netsky, създаден от същия тийнейджър, който разработи Sasser, обиколи света чрез прикачени файлове към имейл. P версията на Netsky беше най-разпространеният червей в света две години след пускането му през февруари 2004 г.

18. Conficker (2008)

Червеят Conficker (известен също като Downup, Downadup, Kido) е открит за първи път през 2008 г. и е предназначен да деактивира антивирусни програми на заразени компютри и да блокира автоматичните актуализации, които могат да премахнат заплахата.

Conficker бързо се разпространи в множество мрежи, включително отбранителни мрежи в Обединеното кралство, Франция и Германия, причинявайки щети за 9 милиарда долара.

Открихте правописна грешка? Маркирайте и натиснете Ctrl + Enter

ВИЛНЮС, 13 май - Sputnik, Георгий Воронов.Рансъмуер вирус е заразил компютри по целия свят.

Всичко започна в Испания, но шумът се вдигна след кибератака срещу британски лечебни заведения, тъй като там бяха хакнати компютрите на болници и клиники и имаше опасност за живота на хората.

Този вирус, един от така наречените криптовируси или криптори, криптира всякакви файлове, като е възможно обратно декриптиране срещу заплащане. Говорим за рансъмуер вируса WCry, известен още като WannaCry (Wanna Decryptor) или WannaCrypt0r 2.0. Той криптира информация на компютъра и иска откуп от $300 до $600 в биткойни за декриптиране.

Според влиятелната група експерти по киберсигурност MalwareHunterTeam сървърите в Русия и Тайван са пострадали най-много в резултат на вирусната атака. Компютърните системи във Великобритания, Испания, Италия, Германия, Португалия, Турция, Украйна, Казахстан, Индонезия, Виетнам, Япония и Филипините също бяха силно засегнати.

Заснемане на история

„Новият вирус се разпространява с адска скорост“, съобщават изследователите на MalwareHunterTeam.

Антивирусната програма Avast регистрира 57 хиляди хакерски атаки с помощта на вируса WannaCry в петък, съобщава блогът на компанията. Този вирус беше забелязан от специалисти на компанията още през февруари, но в петък започна масовото разпространение на нова версия на хакерската програма.

На свой ред Kaspersky Lab в петък регистрира 45 хиляди хакерски атаки в 74 страни по света с помощта на вируса WannaCry, като най-голям брой опити за заразяване са в Русия. Атакувани са били компютрите на най-големите компании и федерални министерства, включително Сбербанк, Мегафон, Министерството на вътрешните работи и Министерството на извънредните ситуации.

Кой е виновен?

САЩ предложиха международна помощ за борба с вирусните атаки. Министерството на вътрешната сигурност на САЩ (DHS) обяви готовността си да предостави техническа поддръжка и помощ в борбата срещу ransomware WannaCry. В изявлението се отбелязва, че през март е пусната корекция за справяне с уязвимостта към вируса. Инсталирането на корекцията помага за защитата на операционната система от тази заплаха, казаха от министерството.

„Ние активно споделяме информация, свързана с това събитие, и сме готови да предоставим техническа поддръжка и съдействие, ако е необходимо, на нашите партньори както в Съединените щати, така и в международен план“, се казва в изявлението.

Междувременно бившият офицер от американското разузнаване Едуард Сноудън написа в Twitter, че компютърен вирус, първоначално разработен от Агенцията за национална сигурност на САЩ (NSA), може да е бил използван в глобалната хакерска атака в петък.

„Решението на NSA да създаде инструменти за атака на американски софтуер сега застрашава живота на пациентите в болниците“, каза Сноудън. "Въпреки предупрежденията, NSA разработи такива инструменти. Днес виждаме цената."

Защитете се

Експертите отбелязват, че тези компютри, които не се актуализират, са уязвими. Всъщност, ако поддържате вашия Windows актуален, няма да има никакви проблеми. В случаите на заразяване много голям процент е човешкият фактор.

Такива криптовируси се разпространяват главно под формата на електронни съобщения. Те могат да бъдат получени от познати, чиито компютри са били хакнати, или от непознати. Писмата съдържат прикачен файл.

Има два начина на заразяване. В един случай това е файл на Excel, всъщност zip файл, хората отварят прикачения имейл файл и веднага започва процес, който криптира файловете. Вторият вариант са макроси. Програмата Microsoft Office има така наречените макроси, които работят в Word или Excel. Това са, така да се каже, допълнителни програми. Сега, ако стартирате файл "Word", ще бъдете попитани: файлът съдържа ли макроси, трябва ли да го активирам? Щраквате върху „Ok“ и макросите започват да зареждат вируси.“

Ако не отваряте прикачени файлове, получени от непознати, както и необичайни файлове, получени от приятели, тогава е малко вероятно да се случи заразяване с крипто вирус.

Вчера започна епидемия от нов вирус за компютърно криптиране. Това засегна основно работата на руски и украински организации, но засегна и компании от други страни по света. Вирусът предупреждава потребителите, че всичките им файлове са криптирани и опитите да ги възстановят сами са безполезни. Вирусът рансъмуер изисква прехвърлянето на $300 в биткойн криптовалута в замяна на отключване на достъп.

Според информация на компанията Group-IB (борба с киберпрестъпността) през деня са засегнати повече от 100 компании в ОНД, а до вечерта Kaspersky Lab обяви, че броят на жертвите в световен мащаб е хиляди. Вирусът се разпространява в Windows системи, но точният механизъм на действието му все още не е известен, каза представител на "Доктор Уеб". Microsoft е наясно със ситуацията и провежда разследване, каза говорител на компанията.

Атака срещу петрола

Следобед най-голямата руска петролна компания Роснефт съобщи в акаунта си в Туитър за мощна хакерска атака срещу сървърите на компанията, без да дава подробности. Един от служителите на Bashneft (контролиран от Rosneft), при условие за анонимност, каза на Vedomosti за атаката: „Вирусът първоначално забрани достъпа до портала, до вътрешния месинджър Skype за бизнеса, до MS Exchange - те не прикачиха никакви значение, те помислиха, че това е просто повреда в мрежата, след което компютърът се рестартира с грешка. Твърдият диск умря, следващото рестартиране вече показа червен екран. По думите му на служителите е наредено да изключат компютрите си. Информацията, че вирусът е засегнал Башнефт, беше потвърдена от два източника, близки до компанията. Хакерска атака може да доведе до сериозни последствия, но поради факта, че компанията премина към резервна система за управление на производствените процеси, нито производството на петрол, нито подготовката на петрола не са спрени, каза представител на Роснефт.

Нови жертви

Късно вечерта Банката на Русия съобщи, че няколко руски банки са били заразени. Прекъсването поради кибератака беше потвърдено от руската Home Credit Bank (HKF-Bank). Банката подчерта, че е забелязала признаци на нестабилност и е решила да извърши преглед на всички системи за сигурност. Клоновете на HCF Bank бяха отворени, но работеха в режим на консултации; банкоматите и кол центровете продължиха да работят. Уебсайтът на HCF Bank не беше достъпен. Кореспондент на "Ведомости" е платил два пъти за услугите на един от мобилните оператори през интернет с помощта на карта на HCF Bank. Руската Home Credit Bank потвърди срива поради кибератака. The Home Credit Bank призна, че не извършва дължими операции за кибератаки, не работи неговият уебсайт и 3D сигурен

Плащанията преминаха, протоколът 3-D Secure не работеше - клиентът на банката не получи SMS с код за потвърждение на транзакцията. В руския офис на Royal Canin (подразделение на Mars) възникнаха трудности с ИТ системите, каза представител на компанията. Evraz също беше обект на хакерска атака, но основните му производствени мощности продължиха да работят и нямаше заплаха за служителите или бизнеса, каза представител на компанията. Вирусната атака засегна офиси в Европа (включително Русия и Украйна), потвърди представител на производителя на сладкарски изделия Mondelez World Tour

Въпреки че Русия и Украйна са регистрирали най-много инциденти, вирусът е активен и в други страни, каза Вячеслав Закоржевски, ръководител на отдела за антивирусни изследвания в Kaspersky Lab. Малко вероятно е саморазпространяващ се вирус да бъде конфигуриран така, че да засяга само определени страни, съгласен е представителят на Doctor Web.

Кибератаките са извършени едновременно в различни европейски страни, а с началото на работния ден оттам са получени няколко съобщения в САЩ, пише The Wall Street Journal около 18.00 часа московско време. Датската корабна компания A.P. Moller-Maersk, собственик на най-големия в света морски контейнерен превозвач Maersk Line, заяви, че компютърните системи в много от неговите подразделения и региони са спрели да работят. ИТ системите на няколко компании, принадлежащи към британския рекламен конгломерат WPP Group, бяха подложени на кибератака. Атаката беше докладвана и от голямата адвокатска кантора DLA Piper и френската строителна компания Saint Gobain, чийто говорител каза пред Financial Times, че е „изолирала своите компютърни системи, за да защити данните“.

Вирусът желае да остане анонимен

Това е вторият случай на глобална атака с ransomware за последните два месеца. В средата на май по света се появи вълна от инфекции с ransomware WannaCry. Вирусът заразява компютри, които не са инсталирали актуализацията на операционната система Windows. По време на хакерската атака WannaCry зарази до 300 000 компютъра в повече от 70 държави и криптира информацията в тях, правейки я неизползваема. В Русия по-специално бяха атакувани Мегафон и Министерството на вътрешните работи.

Една от причините за „популярността“ на ransomware е простотата на бизнес модела, обясни Александър Гостев, главен антивирусен експерт в Kaspersky Lab. Според него, ако вирусът успее да проникне в системата, тогава практически няма шанс да се отървете от него, без да загубите лични данни. Биткойн откупът също играе в ръцете на измамниците: плащането е анонимно и почти невъзможно за проследяване, обяснява той. Освен това отключването на компютъра след плащането на откупа изобщо не е гарантирано, отбелязва Сергей Никитин, заместник-ръководител на лабораторията за компютърна криминалистика Group-IB.

Първоначално вирусът беше идентифициран като вече познатия ransomware Petya, но експертите скоро се разминаха с диагнозата. Kaspersky Lab го изолира като отделен щам, снощи представител на Doctor Web го смяташе или за модификация на Petya, или за нещо друго. Никитин смята, че става дума за модификация на Петя, която се разпространява в списъка с имейли и за да я активирате, просто отворете прикачения файл в писмото, получено по пощата. Веднага след като един човек кликне върху връзката, инфекцията се разпространява във вътрешната мрежа на предприятието, обяснява авторът на телеграм канала Cybersecurity Александър Литреев. Но методът за разпространение на новата заплаха се различава от стандартната схема, използвана от Петя, отбелязва представител на "Доктор Уеб". Новият вирус няма нищо общо със сензационния вирус WannaCry; Никитин и Закоржевски са съгласни. Невъзможно е обаче сами да дешифрирате файловете, които рансъмуерът харесва.

Как да избегнем инфекция

За да не заразите компютъра си с вирус, представител на Доктор Уеб съветва да не отваряте подозрителни имейли, да създавате резервни копия на важни данни, да инсталирате актуализации за сигурност на софтуера и да използвате антивирусна програма. Представител на Kaspersky Lab също напомня на своите потребители да проверят дали тяхната антивирусна програма е активирана. Също така, използвайки програмата AppLocker, трябва да блокирате файл, наречен perfc.dat, съветват от Kaspersky Lab. За да спрат разпространението на вируса, компаниите трябва да затворят TCP портове (протокол за разпространение на данни в мрежата) 1024-1035, 135 и 445, съобщи Group-IB.

Павел КАНТИШЕВ, Виталий ПЕТЛЕВОЙ, Елизавета СЕРГИНА, Михаил ОВЕРЧЕНКО

Според информация на компанията Group-IB (борба с киберпрестъпността) през деня са засегнати повече от 100 компании в ОНД, а до вечерта Kaspersky Lab обяви, че броят на жертвите в световен мащаб е хиляди. Вирусът се разпространява в Windows системи, но точният механизъм на действието му все още не е известен, каза представител на "Доктор Уеб". Microsoft е наясно със ситуацията и провежда разследване, каза говорител на компанията.

Атака срещу петрола

Следобед най-голямата руска петролна компания Роснефт съобщи в акаунта си в Туитър за мощна хакерска атака срещу сървърите на компанията, без да дава подробности. Един от служителите на Bashneft (контролиран от Rosneft), при условие за анонимност, каза на Vedomosti за атаката: „Вирусът първоначално забрани достъпа до портала, до вътрешния месинджър Skype за бизнеса, до MS Exchange - те не прикачиха никакви значение, те помислиха, че това е просто повреда в мрежата, след което компютърът се рестартира с грешка. Твърдият диск умря, следващото рестартиране вече показа червен екран. По думите му на служителите е наредено да изключат компютрите си. Информацията, че вирусът е засегнал Башнефт, беше потвърдена от два източника, близки до компанията. Хакерска атака може да доведе до сериозни последствия, но поради факта, че компанията премина към резервна система за управление на производствените процеси, нито производството на петрол, нито подготовката на петрола не са спрени, каза представител на Роснефт.

Как да избегнем инфекция

За да не заразите компютъра си с вирус, представител на Доктор Уеб съветва да не отваряте подозрителни имейли, да създавате резервни копия на важни данни, да инсталирате актуализации за сигурност на софтуера и да използвате антивирусна програма. Представител на Kaspersky Lab също напомня на своите потребители да проверят дали тяхната антивирусна програма е активирана. Също така, използвайки програмата AppLocker, трябва да блокирате файл, наречен perfc.dat, съветват от Kaspersky Lab. За да спрат разпространението на вируса, компаниите трябва да затворят TCP портове (протокол за разпространение на данни в мрежата) 1024-1035, 135 и 445, съобщи Group-IB.

Нови жертви

Късно вечерта Банката на Русия съобщи, че няколко руски банки са били заразени. Прекъсването поради кибератака беше потвърдено от руската Home Credit Bank (HKF-Bank). Банката подчерта, че е забелязала признаци на нестабилност и е решила да извърши преглед на всички системи за сигурност. Клоновете на HCF Bank бяха отворени, но работеха в режим на консултации; банкоматите и кол центровете продължиха да работят. Уебсайтът на HCF Bank не беше достъпен. Кореспондентът на Ведомости плати два пъти за услугите на един от мобилните оператори през интернет с карта на HCF Bank.

Плащанията преминаха, протоколът 3-D Secure не работеше - клиентът на банката не получи SMS с код за потвърждение на транзакцията. В руския офис на Royal Canin (подразделение на Mars) възникнаха трудности с ИТ системите, каза представител на компанията. Evraz също беше обект на хакерска атака, но основните му производствени мощности продължиха да работят и нямаше заплаха за служителите или бизнеса, каза представител на компанията. Вирусната атака засегна офиси в Европа (включително Русия и Украйна), потвърди представител на производителя на сладкарски изделия Mondelez.

Световно турне

Въпреки че Русия и Украйна са регистрирали най-много инциденти, вирусът е активен и в други страни, каза Вячеслав Закоржевски, ръководител на отдела за антивирусни изследвания в Kaspersky Lab. Малко вероятно е саморазпространяващ се вирус да бъде конфигуриран така, че да засяга само определени страни, съгласен е представителят на Doctor Web.

Кибератаките са извършени едновременно в различни европейски страни, а с началото на работния ден оттам са получени няколко съобщения в САЩ, пише The Wall Street Journal около 18.00 часа московско време. Датската корабна компания A.P. Moller-Maersk, собственик на най-големия в света морски контейнерен превозвач Maersk Line, заяви, че компютърните системи в много от неговите подразделения и региони са спрели да работят. ИТ системите на няколко компании, принадлежащи към британския рекламен конгломерат WPP Group, бяха подложени на кибератака. Атаката беше докладвана и от голямата адвокатска кантора DLA Piper и френската строителна компания Saint Gobain, чийто говорител каза пред Financial Times, че е „изолирала своите компютърни системи, за да защити данните“.

Вирусът иска да остане анонимен

Това е вторият случай на глобална атака с ransomware за последните два месеца. В средата на май по света се появи вълна от инфекции с ransomware WannaCry. Вирусът заразява компютри, които не са инсталирали актуализацията на операционната система Windows. По време на хакерската атака WannaCry зарази до 300 000 компютъра в повече от 70 държави и криптира информацията в тях, правейки я неизползваема. В Русия по-специално бяха атакувани Мегафон и Министерството на вътрешните работи.

Една от причините за „популярността“ на ransomware е простотата на бизнес модела, обясни Александър Гостев, главен антивирусен експерт в Kaspersky Lab. Според него, ако вирусът успее да проникне в системата, тогава практически няма шанс да се отървете от него, без да загубите лични данни. Биткойн откупът също играе в ръцете на измамниците: плащането е анонимно и почти невъзможно за проследяване, обяснява той. Освен това отключването на компютъра след плащането на откупа изобщо не е гарантирано, отбелязва Сергей Никитин, заместник-ръководител на лабораторията за компютърна криминалистика Group-IB.

Първоначално вирусът беше идентифициран като вече познатия ransomware Petya, но експертите скоро се разминаха с диагнозата. Kaspersky Lab го изолира като отделен щам, снощи представител на Doctor Web го смяташе или за модификация на Petya, или за нещо друго. Никитин смята, че става дума за модификация на Петя, която се разпространява в списъка с имейли и за да я активирате, просто отворете прикачения файл в писмото, получено по пощата. Веднага след като един човек кликне върху връзката, инфекцията се разпространява във вътрешната мрежа на предприятието, обяснява авторът на телеграм канала Cybersecurity Александър Литреев. Но методът за разпространение на новата заплаха се различава от стандартната схема, използвана от Петя, отбелязва представител на "Доктор Уеб". Новият вирус няма нищо общо със сензационния вирус WannaCry; Никитин и Закоржевски са съгласни. Невъзможно е обаче сами да дешифрирате файловете, които рансъмуерът харесва.

Дария Борисяк, Екатерина Бурлакова, Иван Пешински и Полина Трифонова участваха в подготовката на статията

Светът отново е в опасност. Той е изправен пред епидемия, този път компютърна. Всички онлайн са атакувани от вирус с романтичното детективско име „маска“. Експертите вече го наричат ​​най-опасния в историята, защото вече не говорим за доста познатото „оборудване за деактивиране“ или не по-малко примитивната „кражба на средства от сметки“.

Възможно е злонамереният софтуерен код да работи в интерес на глобална мрежа за кибершпионаж, свързана с определени правителствени агенции. „Шпионите“ търсят секретни документи, криптиращи ключове за идентификация на потребителите, файлове за отдалечен компютърен достъп и други ценни данни. „Маската“ също може да прихваща комуникационни канали.

- Как да забележите опасност в редове от компютърен код? Опасност, която ще навреди не само на вас. Коварен вирус, който може да отвори вратите и на най-затворените трезори. И никой няма да забележи шпионина, освен ако не знае една дума.

На испански жаргон означава "маска". Опасна група киберпрестъпници, която беше разкрита от московски програмисти. Момчетата от Kaspersky Lab са срещу хакери, които имат огромни ресурси, и то не само финансови. Това предполага, че зад „Маската“ може да се крие някаква правителствена структура.

Стюарт Съмнър, редактор на Computing Magazine:

- Това, което отличава тези хакерски програми, е способността им да заобикалят защитата и да се скрият от търсачките, които трябва да защитават потребителя. Никоя антивирусна програма не може да открие проблема, всички следи са напълно изтрити от системата, движението на вируса не може да бъде проследено. Нормалните технологии са просто безпомощни срещу новото поколение зъл софтуер!

Ако за обикновения човек новините за „прикритите” атаки останаха практически незабелязани, то в компютърния свят те буквално предизвикаха паника. Безпрецедентен зловреден софтуер, толкова сложен, че е почти невъзможно да бъде разпознат.

- Представете си, че сте получили писмо. Не обикновен спам за починал съименник, оставил милион в наследство. И напълно правдоподобен имейл от познат адрес. Съдържа връзка към видеоклип от YouTube или статия в реномиран вестник. Защо не погледнете?

Едно кликване и шпионката вече си върши работата. Той е напълно невидим на вашия компютър и не причинява видими щети. Известно е, че Маската е успяла да атакува по този начин 380 цели. просто? Но не е въпрос на количество - всички точки за удари бяха подбрани много внимателно.

Оксана Кундиренко, кореспондент:

- Те са обсебени от безопасността. Какво не са готови да направят големите корпорации: имат офиси в непревземаеми небостъргачи, охрана навсякъде, камери за наблюдение, детектори за метал на входа. Waste - когато невидим вирус се докопа до секретни данни и ги открадне за секунди.

„Маските“ атакуваха държавни агенции, дипломатически служби и посолства, най-големите енергийни и петролни и газови компании в света, изследователски организации, политически и граждански активисти. Мароко, Бразилия, Великобритания - това са страните с най-много нападения. Резултатът е, че са заразени компютри в 31 държави.

Кийт Мартин, професор по информационна сигурност, Royal Holloway University:

- Традиционният начин за хакване на компютъра на някой друг се нарича "фишинг", това е нещо като риболов. Хакер пише злонамерен код и го пуска в мрежата. Всяка риба, която погълне стръвта, се хваща! Но тези рибари са любители на подводния риболов - "PR фишинг". Защото те идентифицират жертвите си и хитро им вкарват своите кодове.

Удивителното е, че групата работи и остава незабелязана цели седем години! Освен това тя не краде пари, като обикновените престъпници. Основната им цел е да събират ценна информация от заразени системи: това са различни документи, ключове за криптиране, файлове за управление на отдалечен достъп до компютър и настройки за криптирани мрежи. За жертвите загубата на този тип информация може да бъде катастрофална.

Джоузеф Мен, разследващ журналист, технологични проекти:

- Когато петролните и газовите компании са застрашени, винаги е опасно. Не е ясно дали хакерите се нуждаят от информация за икономиката или много повече от стратегическа геополитическа информация. Много интересен е езикът на хакерите, те говореха испански. До този момент в испаноезичния свят нямаше професионалисти от такова ниво.

Маските са скъсани – хвалят се от Kaspersky Lab. Сега нейните служители са заети с отстраняването на опасността. Те разбраха принципа на шпионската работа - бяха разпознати от една кратка дума, използвана при криптиране на кодове:

Оксана Кундиренко, кореспондент:

- Има още мистериозно и неразгадано в тази история. Какво точно е откраднато? Как престъпниците ще използват тази информация? Разкритите „маски“ затвориха всичките си сървъри и изчезнаха безследно, оставяйки само следа от въпроси. И разбирането, че във виртуалния свят дебнат все повече опасности.

Оксана Кундиренко, Подробности за седмицата, телевизионен канал Интер.



 


Прочетете:



Най-простият шаблон. Прости HTML шаблони. Mamba - едностраничен шаблон

Най-простият шаблон.  Прости HTML шаблони.  Mamba - едностраничен шаблон

Всички представени шаблони за вашия уеб сайт са изградени върху модерни версии на HTML5 и CSS3. В допълнение, авторите използват такива модни функции като...

3 разпределени информационни бази

3 разпределени информационни бази

Създаването и конфигурирането на разпределена база данни (RDB) в 1C 8.3 Accounting (и други конфигурации) е необходимо в случаите, когато не е възможно...

Мениджър на съдържанието - отговорности, заплата, обучение Недостатъци и предимства на работата като специалист по съдържание

Мениджър на съдържанието - отговорности, заплата, обучение Недостатъци и предимства на работата като специалист по съдържание

Поздрави на читателите на сайта на проекта! Днес специалистите в новомодните професии са много търсени онлайн. Търсещите работа имат нужда от тях и са готови...

Как да се предпазите от скрит майнинг във вашия браузър?

Как да се предпазите от скрит майнинг във вашия браузър?

Напоследък феноменът копаене на криптовалута в браузър се обсъжда активно в интернет. Но малко хора пишат как да блокират това...

feed-image RSS