การโฆษณา

บ้าน - สมาร์ททีวี
ไวรัสคอมพิวเตอร์ทุกวันนี้ ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต

ไวรัส Anna Kournikova ได้ชื่อมาด้วยเหตุผล - ผู้รับคิดว่าพวกเขากำลังดาวน์โหลดรูปถ่ายของนักเทนนิสสุดเซ็กซี่ ความเสียหายทางการเงินจากไวรัสไม่ได้สำคัญที่สุด แต่ไวรัสได้รับความนิยมอย่างมากในวัฒนธรรมสมัยนิยม โดยเฉพาะอย่างยิ่งมันถูกกล่าวถึงในตอนหนึ่งของซีรีส์ Friends ปี 2002

2. ซาสเซอร์ (2004)

ในเดือนเมษายน พ.ศ. 2547 Microsoft ได้เปิดตัวโปรแกรมแก้ไขสำหรับบริการระบบ LSASS (Local Security Authentication Server) หลังจากนั้นไม่นาน วัยรุ่นชาวเยอรมันก็ปล่อยหนอน Sasser ซึ่งใช้ประโยชน์จากช่องโหว่นี้ในเครื่องที่ไม่ได้รับการติดตั้ง Sasser หลากหลายรูปแบบปรากฏในเครือข่ายของสายการบิน บริษัทขนส่ง และผู้ให้บริการด้านสุขภาพ ก่อให้เกิดความเสียหายมูลค่า 18,000 ล้านดอลลาร์

3. เมลิสซา (1999)

ไวรัส Melissa ตั้งชื่อตามนักเต้นระบำเปลื้องผ้าในฟลอริดา โดยได้รับการออกแบบให้แพร่กระจายโดยการส่งโค้ดที่เป็นอันตรายไปยังผู้ติดต่อ 50 อันดับแรกในสมุดที่อยู่ Microsoft Outlook ของเหยื่อ การโจมตีประสบความสำเร็จอย่างมากจนไวรัสติดคอมพิวเตอร์ 20 เปอร์เซ็นต์ทั่วโลกและสร้างความเสียหายมูลค่า 80 ล้านดอลลาร์

ผู้สร้างไวรัส David L. Smith ถูก FBI จับกุม ใช้เวลา 20 เดือนในคุกและจ่ายค่าปรับ 5,000 ดอลลาร์

แม้ว่ามัลแวร์ส่วนใหญ่ในรายการของเราจะสร้างปัญหา แต่เดิม Zeus (หรือที่รู้จักกันในชื่อ Zbot) เป็นเครื่องมือที่ใช้โดยกลุ่มอาชญากร

โทรจันใช้เทคนิคฟิชชิ่งและการคีย์ล็อกเพื่อขโมยบัญชีธนาคารจากเหยื่อ มัลแวร์ขโมยเงิน 70 ล้านดอลลาร์จากบัญชีของเหยื่อได้สำเร็จ

5. สตอร์มโทรจัน (2550)

โทรจัน Storm ได้กลายเป็นหนึ่งในภัยคุกคามที่แพร่กระจายเร็วที่สุด ภายในสามวันนับจากการเปิดตัวในเดือนมกราคม พ.ศ. 2550 มีอัตราการติดไวรัสถึง 8 เปอร์เซ็นต์ในคอมพิวเตอร์ทั่วโลก

โทรจันสร้างบอตเน็ตขนาดใหญ่จำนวน 1 ถึง 10 ล้านเครื่อง และเนื่องจากสถาปัตยกรรมของการเปลี่ยนโค้ดทุกๆ 10 นาที โทรจัน Storm จึงกลายเป็นมัลแวร์ที่คงอยู่ถาวรมาก

หนอน ILOVEYOU (จดหมายลูกโซ่) ปลอมตัวเป็นไฟล์ข้อความจากแฟนๆ

ในความเป็นจริง จดหมายรักถือเป็นภัยคุกคามร้ายแรง: ในเดือนพฤษภาคม พ.ศ. 2543 ภัยคุกคามได้แพร่กระจายไปยังคอมพิวเตอร์ในเครือข่าย 10 เปอร์เซ็นต์ ส่งผลให้ CIA ต้องปิดเซิร์ฟเวอร์ของตนเพื่อป้องกันการแพร่กระจายต่อไป ความเสียหายมีมูลค่าประมาณ 15 พันล้านดอลลาร์

7. เซอร์แคม (2001)

เช่นเดียวกับสคริปต์ที่เป็นอันตรายในช่วงแรกๆ Sircam ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกให้ผู้ใช้เปิดไฟล์แนบในอีเมล

เวิร์มใช้ไฟล์ Microsoft Office แบบสุ่มบนคอมพิวเตอร์ของเหยื่อ ติดไวรัสและส่งโค้ดที่เป็นอันตรายไปยังผู้ติดต่อในสมุดที่อยู่ Sircam สร้างความเสียหายมูลค่า 3 พันล้านดอลลาร์ ตามการศึกษาของมหาวิทยาลัยฟลอริดา

8. นิมดา (2544)

หนอน Nimda เปิดตัวหลังจากการโจมตีเมื่อวันที่ 11 กันยายน พ.ศ. 2544 เชื่อกันอย่างกว้างขวางว่ามีความเชื่อมโยงกับอัลกออิดะห์ แต่สิ่งนี้ไม่ได้รับการพิสูจน์ และแม้แต่อัยการสูงสุด จอห์น แอชครอฟต์ ก็ปฏิเสธความเกี่ยวข้องใด ๆ กับองค์กรก่อการร้าย

ภัยคุกคามแพร่กระจายผ่านพาหะต่างๆ และทำให้เครือข่ายธนาคาร เครือข่ายศาลรัฐบาลกลาง และเครือข่ายคอมพิวเตอร์อื่นๆ ล่ม ค่าใช้จ่ายในการล้างข้อมูลของ Nimda เกิน 500 ล้านดอลลาร์ในช่วงสองสามวันแรก

ด้วยขนาดเพียง 376 ไบต์ เวิร์ม SQL Slammer ได้รวบรวมการทำลายล้างจำนวนมากไว้ในแพ็คเกจขนาดกะทัดรัด เวิร์มดังกล่าวปิดอินเทอร์เน็ต ศูนย์บริการฉุกเฉิน ตู้เอทีเอ็มของ Bank of America 12,000 แห่ง และทำให้ชาวเกาหลีใต้ส่วนใหญ่ขาดอินเทอร์เน็ต เวิร์มยังสามารถปิดการเข้าถึงเวิลด์ไวด์เว็บที่โรงไฟฟ้านิวเคลียร์ในโอไฮโอได้อีกด้วย

10. มิคาเอลแองเจโล (1992)

ไวรัส Michaelangelo แพร่กระจายไปยังคอมพิวเตอร์จำนวนค่อนข้างน้อยและก่อให้เกิดความเสียหายจริงเพียงเล็กน้อย อย่างไรก็ตาม แนวคิดเรื่องไวรัสที่จะ "ระเบิดคอมพิวเตอร์" เมื่อวันที่ 6 มีนาคม พ.ศ. 2535 ทำให้เกิดอาการฮิสทีเรียในหมู่ผู้ใช้ ซึ่งเกิดขึ้นซ้ำทุกปีในวันที่นี้

11. รหัสแดง (2544)

หนอน Code Red ซึ่งตั้งชื่อตามเครื่องดื่มประเภทเมาเทนดิว ติดไวรัสหนึ่งในสามของเว็บเซิร์ฟเวอร์ IIS ของ Microsoft เมื่อเปิดตัว

เขาสามารถขัดขวางเว็บไซต์ whitehouse.gov ได้โดยแทนที่หน้าหลักด้วยข้อความ “Hacked by Chinese!” ความเสียหายที่เกิดจาก Code Red ทั่วโลกมีมูลค่าประมาณหลายพันล้านดอลลาร์

12. คริปโตล็อคเกอร์ (2014)

คอมพิวเตอร์ที่ติดเชื้อ Cryptolocker เข้ารหัสไฟล์สำคัญและเรียกร้องค่าไถ่ ผู้ใช้ที่จ่ายเงินให้แฮกเกอร์มากกว่า 300 ล้านดอลลาร์เป็น Bitcoin จะได้รับสิทธิ์ในการเข้าถึงคีย์เข้ารหัส ในขณะที่คนอื่นๆ สูญเสียการเข้าถึงไฟล์ตลอดไป

โทรจัน Sobig.F ติดเชื้อคอมพิวเตอร์มากกว่า 2 ล้านเครื่องในปี 2546 ส่งผลให้ Air Canada พิการ และทำให้เกิดการชะลอตัวในเครือข่ายคอมพิวเตอร์ทั่วโลก มัลแวร์ส่งผลให้มีค่าใช้จ่ายในการล้างข้อมูลถึง 37.1 พันล้านดอลลาร์ ซึ่งเป็นหนึ่งในแคมเปญการแก้ไขที่แพงที่สุดตลอดกาล

14. Skulls.A (2004)

Skulls.A (2004) เป็นโทรจันมือถือที่ติดไวรัส Nokia 7610 และอุปกรณ์ SymbOS อื่นๆ มัลแวร์ได้รับการออกแบบมาเพื่อเปลี่ยนไอคอนทั้งหมดบนสมาร์ทโฟนที่ติดไวรัสเป็นไอคอน Jolly Roger และปิดการใช้งานฟังก์ชันสมาร์ทโฟนทั้งหมด ยกเว้นการโทรออกและรับสาย

ตามข้อมูลของ F-Secure Skulls.A ทำให้เกิดความเสียหายเล็กน้อย แต่โทรจันนั้นร้ายกาจ

15. สตักซ์เน็ต (2009)

Stuxnet เป็นหนึ่งในไวรัสที่มีชื่อเสียงที่สุดที่สร้างขึ้นสำหรับสงครามไซเบอร์ Stuxnet สร้างขึ้นโดยเป็นส่วนหนึ่งของความพยายามร่วมกันระหว่างอิสราเอลและสหรัฐอเมริกา โดยมีเป้าหมายไปที่ระบบเสริมสมรรถนะยูเรเนียมในอิหร่าน

คอมพิวเตอร์ที่ติดไวรัสจะควบคุมเครื่องหมุนเหวี่ยงจนกระทั่งถูกทำลายทางกายภาพ และแจ้งให้ผู้ปฏิบัติงานทราบว่าการดำเนินการทั้งหมดดำเนินไปตามปกติ

ในเดือนเมษายน พ.ศ. 2547 MyDoom ได้รับการขนานนามว่าเป็น "การติดเชื้อที่เลวร้ายที่สุดตลอดกาล" โดย TechRepublic ด้วยเหตุผลที่ดี เวิร์มดังกล่าวเพิ่มเวลาในการโหลดเพจถึง 50 เปอร์เซ็นต์ บล็อกคอมพิวเตอร์ที่ติดไวรัสไม่ให้เข้าถึงไซต์ซอฟต์แวร์ป้องกันไวรัส และเริ่มโจมตีคอมพิวเตอร์ยักษ์ใหญ่อย่าง Microsoft ส่งผลให้บริการล้มเหลว

แคมเปญทำความสะอาด MyDoom มีมูลค่า 40 พันล้านดอลลาร์

17. เน็ตสกี (2004)

หนอน Netsky สร้างขึ้นโดยวัยรุ่นคนเดียวกับที่พัฒนา Sasser เดินทางไปทั่วโลกผ่านไฟล์แนบอีเมล Netsky เวอร์ชัน P เป็นเวิร์มที่แพร่หลายที่สุดในโลกสองปีหลังจากเปิดตัวในเดือนกุมภาพันธ์ พ.ศ. 2547

18. คอนฟิกเกอร์ (2008)

เวิร์ม Conficker (หรือที่รู้จักในชื่อ Downup, Downadup, Kido) ถูกค้นพบครั้งแรกในปี 2551 และได้รับการออกแบบมาเพื่อปิดการใช้งานโปรแกรมป้องกันไวรัสในคอมพิวเตอร์ที่ติดไวรัส และบล็อกการอัปเดตอัตโนมัติที่สามารถกำจัดภัยคุกคามได้

Conficker แพร่กระจายอย่างรวดเร็วไปยังเครือข่ายจำนวนมาก รวมถึงเครือข่ายการป้องกันในสหราชอาณาจักร ฝรั่งเศส และเยอรมนี ทำให้เกิดความเสียหายมูลค่า 9 พันล้านดอลลาร์

พบการพิมพ์ผิด? ไฮไลต์แล้วกด Ctrl + Enter

วิลนีอุส 13 พฤษภาคม - สปุตนิก, เกออร์กี โวโรนอฟไวรัส ransomware ได้ติดไวรัสคอมพิวเตอร์ทั่วโลก

ทุกอย่างเริ่มต้นในสเปน แต่ความโกลาหลได้เกิดขึ้นหลังจากการโจมตีทางไซเบอร์ต่อสถาบันการแพทย์ของอังกฤษ เนื่องจากคอมพิวเตอร์ของโรงพยาบาลและคลินิกถูกแฮ็กที่นั่น และอาจเป็นอันตรายต่อชีวิตของผู้คน

ไวรัสนี้ซึ่งเป็นหนึ่งในสิ่งที่เรียกว่าไวรัสเข้ารหัสลับหรือตัวเข้ารหัสจะเข้ารหัสไฟล์ใด ๆ และสามารถถอดรหัสแบบย้อนกลับได้โดยเสียค่าธรรมเนียม เรากำลังพูดถึงไวรัส WCry ransomware หรือที่เรียกว่า WannaCry (Wanna Decryptor) หรือ WannaCrypt0r 2.0 เขาเข้ารหัสข้อมูลบนคอมพิวเตอร์และเรียกร้องค่าไถ่ $300 ถึง $600 ใน Bitcoin สำหรับการถอดรหัส

ตามข้อมูลจากกลุ่มผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีอิทธิพล MalwareHunterTeam เซิร์ฟเวอร์ในรัสเซียและไต้หวันได้รับผลกระทบมากที่สุดอันเป็นผลมาจากการโจมตีของไวรัส ระบบคอมพิวเตอร์ในสหราชอาณาจักร สเปน อิตาลี เยอรมนี โปรตุเกส ตุรกี ยูเครน คาซัคสถาน อินโดนีเซีย เวียดนาม ญี่ปุ่น และฟิลิปปินส์ ก็ได้รับผลกระทบอย่างหนักเช่นกัน

จับภาพประวัติศาสตร์

“ไวรัสตัวใหม่กำลังแพร่กระจายในอัตราที่เลวร้าย” นักวิจัยของ MalwareHunterTeam รายงาน

โปรแกรมป้องกันไวรัสของ Avast บันทึกการโจมตีของแฮ็กเกอร์ 57,000 ครั้งโดยใช้ไวรัส WannaCry เมื่อวันศุกร์ ตามรายงานของบล็อกของบริษัท ผู้เชี่ยวชาญของบริษัทสังเกตเห็นไวรัสนี้ในเดือนกุมภาพันธ์ แต่เมื่อวันศุกร์ก็เริ่มมีการเผยแพร่โปรแกรมแฮ็กเกอร์เวอร์ชันใหม่จำนวนมาก

ในทางกลับกัน แคสเปอร์สกี้ แลป บันทึกการโจมตีของแฮ็กเกอร์ได้ 45,000 ครั้งใน 74 ประเทศทั่วโลกโดยใช้ไวรัส WannaCry โดยเป็นการพยายามติดไวรัสจำนวนมากที่สุดในรัสเซีย คอมพิวเตอร์ของบริษัทใหญ่ๆ และกระทรวงของรัฐบาลกลาง รวมถึง Sberbank, Megafon, กระทรวงกิจการภายใน และกระทรวงสถานการณ์ฉุกเฉิน ถูกโจมตี

ใครจะตำหนิ?

สหรัฐฯ ได้เสนอความช่วยเหลือระหว่างประเทศเพื่อต่อสู้กับการโจมตีของไวรัส กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา (DHS) ได้ประกาศความพร้อมในการให้การสนับสนุนด้านเทคนิคและความช่วยเหลือในการต่อสู้กับแรนซัมแวร์ WannaCry คำแถลงระบุว่ามีการเผยแพร่แพตช์ในเดือนมีนาคมเพื่อแก้ไขช่องโหว่ของไวรัส กระทรวงกล่าวว่าการติดตั้งแพตช์จะช่วยปกป้องระบบปฏิบัติการจากภัยคุกคามนี้

“เรากำลังแบ่งปันข้อมูลที่เกี่ยวข้องกับงานนี้อย่างจริงจัง และพร้อมที่จะให้การสนับสนุนทางเทคนิคและความช่วยเหลือตามความจำเป็นแก่พันธมิตรของเราทั้งในสหรัฐอเมริกาและต่างประเทศ” คำแถลงดังกล่าว

ขณะเดียวกัน อดีตเจ้าหน้าที่ข่าวกรองสหรัฐฯ เอ็ดเวิร์ด สโนว์เดน เขียนบน Twitter ว่าไวรัสคอมพิวเตอร์ที่เดิมพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ (NSA) อาจถูกนำมาใช้ในการโจมตีของแฮ็กเกอร์ทั่วโลกเมื่อวันศุกร์ที่ผ่านมา

“การตัดสินใจของ NSA ในการสร้างเครื่องมือเพื่อโจมตีซอฟต์แวร์ของอเมริกา ขณะนี้คุกคามชีวิตของผู้ป่วยในโรงพยาบาล” สโนว์เดนกล่าว “แม้จะมีคำเตือน NSA ก็พัฒนาเครื่องมือดังกล่าว วันนี้เราเห็นต้นทุนแล้ว”

ป้องกันตัวเอง

ผู้เชี่ยวชาญทราบว่าคอมพิวเตอร์เหล่านั้นที่ไม่ได้รับการอัพเดตมีความเสี่ยง หากคุณอัพเดต Windows อยู่เสมอ ก็ไม่มีปัญหาใดๆ ทั้งสิ้น ในกรณีของการติดเชื้อ ปัจจัยจากมนุษย์เป็นเปอร์เซ็นต์ที่สูงมาก

ไวรัสเข้ารหัสดังกล่าวส่วนใหญ่เผยแพร่ในรูปแบบของข้อความอิเล็กทรอนิกส์ สามารถรับได้จากคนรู้จักที่คอมพิวเตอร์ถูกแฮ็กหรือจากคนแปลกหน้า ตัวอักษรมีสิ่งที่แนบมาด้วย

การติดเชื้อมีสองวิธี ในกรณีหนึ่ง มันเป็นไฟล์ Excel ซึ่งโดยพื้นฐานแล้วเป็นไฟล์ zip ผู้คนเปิดไฟล์แนบอีเมล และกระบวนการที่เข้ารหัสไฟล์จะเริ่มต้นทันที ตัวเลือกที่สองคือมาโคร โปรแกรม Microsoft Office มีสิ่งที่เรียกว่ามาโครที่ทำงานใน Word หรือ Excel เหล่านี้คือโปรแกรมเพิ่มเติม ตอนนี้ หากคุณเปิดไฟล์ "Word" ระบบจะถามคุณว่า ไฟล์นี้มีมาโครหรือไม่ ฉันควรเปิดใช้งานหรือไม่ คุณคลิก "ตกลง" และมาโครจะเริ่มโหลดไวรัส"

หากคุณไม่เปิดไฟล์แนบที่ได้รับจากคนแปลกหน้า รวมถึงไฟล์ที่ผิดปกติที่ได้รับจากเพื่อน การติดไวรัส crypto ก็ไม่น่าจะเกิดขึ้นได้

เมื่อวานนี้ การแพร่ระบาดของไวรัสเข้ารหัสคอมพิวเตอร์ตัวใหม่ได้เริ่มต้นขึ้น โดยส่วนใหญ่ส่งผลกระทบต่อการทำงานขององค์กรรัสเซียและยูเครน แต่ยังส่งผลกระทบต่อบริษัทจากประเทศอื่นๆ ทั่วโลกด้วย ไวรัสเตือนผู้ใช้ว่าไฟล์ทั้งหมดของพวกเขาถูกเข้ารหัส และการพยายามกู้คืนไฟล์เหล่านั้นด้วยตนเองนั้นไร้ประโยชน์ ไวรัสแรนซัมแวร์ต้องการโอนเงินจำนวน 300 ดอลลาร์เป็น Bitcoin cryptocurrency เพื่อแลกกับการปลดล็อคการเข้าถึง

จากข้อมูลของบริษัท Group-IB (ต่อสู้กับอาชญากรรมทางไซเบอร์) ในระหว่างวัน บริษัทมากกว่า 100 แห่งใน CIS ได้รับผลกระทบ และในช่วงเย็น Kaspersky Lab ก็ประกาศว่าจำนวนเหยื่อทั่วโลกอยู่ที่หลักพัน ไวรัสแพร่กระจายบนระบบ Windows แต่ยังไม่ทราบกลไกการทำงานที่แน่นอน ตัวแทนของ Doctor Web กล่าว Microsoft ตระหนักถึงสถานการณ์ดังกล่าวและกำลังดำเนินการสอบสวน โฆษกของบริษัทกล่าว

โจมตีน้ำมัน

ในช่วงบ่าย บริษัทน้ำมันที่ใหญ่ที่สุดของรัสเซีย Rosneft รายงานในบัญชี Twitter เกี่ยวกับการโจมตีของแฮ็กเกอร์ที่ทรงพลังบนเซิร์ฟเวอร์ของบริษัท โดยไม่ได้ให้รายละเอียด พนักงานคนหนึ่งของ Bashneft (ควบคุมโดย Rosneft) โดยไม่เปิดเผยชื่อบอกกับ Vedomosti เกี่ยวกับการโจมตี: “ ในตอนแรกไวรัสได้ปิดการใช้งานการเข้าถึงพอร์ทัลไปยังผู้ส่งสารภายใน Skype for Business ไปยัง MS Exchange - พวกเขาไม่ได้แนบใด ๆ ที่สำคัญ พวกเขาคิดว่ามันเป็นเพียงความล้มเหลวของเครือข่าย จากนั้นคอมพิวเตอร์ก็รีบูตโดยมีข้อผิดพลาด ฮาร์ดไดรฟ์เสีย การรีบูตครั้งถัดไปแสดงหน้าจอสีแดงแล้ว” ตามที่เขาพูด พนักงานได้รับคำสั่งให้ปิดคอมพิวเตอร์ ข้อมูลที่ไวรัสส่งผลกระทบต่อ Bashneft ได้รับการยืนยันจากแหล่งข่าวสองแห่งที่ใกล้ชิดกับบริษัท การโจมตีของแฮ็กเกอร์อาจนำไปสู่ผลลัพธ์ร้ายแรง อย่างไรก็ตาม เนื่องจากบริษัทเปลี่ยนมาใช้ระบบสำรองสำหรับจัดการกระบวนการผลิต การผลิตน้ำมันและการเตรียมน้ำมันก็หยุดไม่ได้ ตัวแทนของ Rosneft กล่าว

เหยื่อรายใหม่

ในช่วงเย็น ธนาคารแห่งรัสเซียรายงานว่าธนาคารรัสเซียหลายแห่งติดเชื้อ การหยุดชะงักเนื่องจากการโจมตีทางไซเบอร์ได้รับการยืนยันจาก Russian Home Credit Bank (HKF-Bank) ธนาคารเน้นย้ำว่าสังเกตเห็นสัญญาณของความไม่มั่นคงและตัดสินใจดำเนินการตรวจสอบระบบรักษาความปลอดภัยทั้งหมด สาขาของธนาคาร HCF เปิดทำการ แต่ดำเนินการในโหมดที่ปรึกษา ตู้เอทีเอ็มและศูนย์บริการทางโทรศัพท์ยังคงดำเนินการต่อไป เว็บไซต์ธนาคาร HCF ไม่สามารถใช้งานได้ ผู้สื่อข่าว Vedomosti จ่ายเงินสองครั้งสำหรับบริการของผู้ให้บริการโทรศัพท์มือถือรายหนึ่งผ่านทางอินเทอร์เน็ตโดยใช้บัตร HCF Bank ยืนยันการหยุดชะงักเนื่องจากการโจมตีทางไซเบอร์ Home Credit Bank ยอมรับว่าไม่ได้ดำเนินการเนื่องจาก สำหรับการโจมตีทางไซเบอร์ มันใช้งานไม่ได้กับเว็บไซต์และ 3D ที่ปลอดภัย

การชำระเงินดำเนินไป โปรโตคอล 3-D Secure ใช้งานไม่ได้ - ลูกค้าธนาคารไม่ได้รับ SMS พร้อมรหัสยืนยันธุรกรรม ที่สำนักงาน Royal Canin ของรัสเซีย (แผนกหนึ่งของ Mars) มีปัญหาเกิดขึ้นกับระบบไอที ตัวแทนของบริษัทกล่าว Evraz ยังตกอยู่ภายใต้การโจมตีของแฮ็กเกอร์ แต่โรงงานผลิตหลักยังคงเปิดดำเนินการต่อไป และไม่มีภัยคุกคามต่อพนักงานหรือธุรกิจ ตัวแทนของบริษัทกล่าว การโจมตีของไวรัสส่งผลกระทบต่อสำนักงานในยุโรป (รวมถึงรัสเซียและยูเครน) ตัวแทนของผู้ผลิตขนม Mondelez ยืนยัน

แม้ว่ารัสเซียและยูเครนจะบันทึกเหตุการณ์ที่เกิดขึ้นมากที่สุด แต่ไวรัสก็ยังแพร่ระบาดในประเทศอื่นๆ อีกด้วย เวียเชสลาฟ ซาคอร์เซฟสกี หัวหน้าแผนกวิจัยป้องกันไวรัสของแคสเปอร์สกี้ แลป กล่าว ไม่น่าเป็นไปได้ที่จะกำหนดค่าไวรัสที่แพร่กระจายได้เองเพื่อให้มีผลกับบางประเทศเท่านั้น ตัวแทนของ Doctor Web เห็นด้วย

การโจมตีทางไซเบอร์เกิดขึ้นพร้อมกันในประเทศต่างๆ ในยุโรป และเมื่อเริ่มต้นวันทำการ ก็ได้รับข้อความหลายฉบับในสหรัฐอเมริกาจากที่นั่น The Wall Street Journal เขียนเมื่อเวลาประมาณ 18.00 น. ตามเวลามอสโก บริษัทขนส่งสัญชาติเดนมาร์ก A.P. โมลเลอร์-แมร์สก์ เจ้าของเรือขนส่งตู้คอนเทนเนอร์ทางทะเลที่ใหญ่ที่สุดในโลก Maersk Line กล่าวว่าระบบคอมพิวเตอร์ในหลายแผนกและภูมิภาคหยุดทำงาน ระบบไอทีของบริษัทหลายแห่งที่อยู่ในกลุ่มบริษัทโฆษณาของอังกฤษ WPP Group ถูกโจมตีทางไซเบอร์ การโจมตีดังกล่าวได้รับการรายงานโดยสำนักงานกฎหมายรายใหญ่ DLA Piper และบริษัทก่อสร้างของฝรั่งเศส Saint Gobain ซึ่งโฆษกบอกกับ Financial Times ว่าได้ "แยกระบบคอมพิวเตอร์ของตนเพื่อปกป้องข้อมูล"

ไวรัสประสงค์จะไม่เปิดเผยตัวตน

นี่เป็นกรณีที่สองของการโจมตีแรนซัมแวร์ทั่วโลกในช่วงสองเดือนที่ผ่านมา ในช่วงกลางเดือนพฤษภาคม กระแสการติดไวรัส WannaCry ransomware เกิดขึ้นทั่วโลก คอมพิวเตอร์ที่ติดไวรัสซึ่งไม่ได้ติดตั้งการอัปเดตระบบปฏิบัติการ Windows ในระหว่างการโจมตีของแฮกเกอร์ WannaCry ได้ติดไวรัสคอมพิวเตอร์มากถึง 300,000 เครื่องในกว่า 70 ประเทศและเข้ารหัสข้อมูลในเครื่องเหล่านั้น ทำให้ไม่สามารถใช้งานได้ โดยเฉพาะอย่างยิ่งในรัสเซีย Megafon และกระทรวงกิจการภายในถูกโจมตี

Alexander Gostev หัวหน้าผู้เชี่ยวชาญด้านแอนติไวรัสของ Kaspersky Lab อธิบาย หนึ่งในสาเหตุของ “ความนิยม” ของแรนซัมแวร์ก็คือความเรียบง่ายของโมเดลธุรกิจ ตามที่เขาพูดหากไวรัสสามารถเจาะระบบได้ก็ไม่มีโอกาสที่จะกำจัดมันโดยไม่สูญเสียข้อมูลส่วนบุคคล ค่าไถ่ Bitcoin ยังอยู่ในมือของผู้หลอกลวง: การจ่ายเงินเป็นแบบนิรนามและแทบจะเป็นไปไม่ได้เลยที่จะติดตามเขาอธิบาย ยิ่งไปกว่านั้น การปลดล็อคคอมพิวเตอร์หลังจากจ่ายค่าไถ่นั้นไม่รับประกันเลย Sergei Nikitin รองหัวหน้าห้องปฏิบัติการนิติคอมพิวเตอร์ Group-IB กล่าว

ในตอนแรก ไวรัสถูกระบุว่าเป็น Petya ransomware ที่รู้จักอยู่แล้ว แต่ผู้เชี่ยวชาญกลับไม่เห็นด้วยกับการวินิจฉัยดังกล่าว Kaspersky Lab แยกมันเป็นสายพันธุ์ที่แยกจากกัน เมื่อคืนที่ผ่านมาตัวแทนของ Doctor Web พิจารณาว่าเป็นการดัดแปลง Petya หรืออย่างอื่น Nikitin คิดว่าเรากำลังพูดถึงการดัดแปลง Petya ซึ่งเผยแพร่ในรายชื่อผู้รับจดหมายและเพื่อเปิดใช้งานเพียงแค่เปิดไฟล์แนบในจดหมายที่ได้รับทางไปรษณีย์ ทันทีที่มีคนคลิกลิงก์ การติดเชื้อจะแพร่กระจายไปทั่วเครือข่ายภายในองค์กร Alexander Litreev ผู้เขียนช่องทางโทรเลขด้านความปลอดภัยทางไซเบอร์อธิบาย แต่วิธีการแพร่กระจายภัยคุกคามใหม่นั้นแตกต่างจากรูปแบบมาตรฐานที่ Petya ใช้ ตัวแทนของ Doctor Web กล่าว ไวรัสตัวใหม่ไม่เกี่ยวข้องกับไวรัส WannaCry ที่น่าตื่นเต้น Nikitin และ Zakorzhevsky เห็นด้วย อย่างไรก็ตาม มันเป็นไปไม่ได้ที่จะถอดรหัสไฟล์ที่แรนซัมแวร์ชอบด้วยตัวเอง

วิธีหลีกเลี่ยงการติดเชื้อ

เพื่อหลีกเลี่ยงการติดไวรัสในคอมพิวเตอร์ของคุณ ตัวแทน Doctor Web แนะนำว่าอย่าเปิดอีเมลที่น่าสงสัย สร้างสำเนาสำรองของข้อมูลสำคัญ ติดตั้งการอัปเดตความปลอดภัยสำหรับซอฟต์แวร์ และใช้โปรแกรมป้องกันไวรัส ตัวแทนของ Kaspersky Lab ยังเตือนผู้ใช้ให้ตรวจสอบว่าได้เปิดใช้งานโปรแกรมป้องกันไวรัสหรือไม่ นอกจากนี้ เมื่อใช้โปรแกรม AppLocker คุณต้องบล็อกไฟล์ชื่อ perfc.dat ตามคำแนะนำของ Kaspersky Lab เพื่อหยุดการแพร่กระจายของไวรัส บริษัทต่างๆ จำเป็นต้องปิดพอร์ต TCP (โปรโตคอลการกระจายข้อมูลผ่านเครือข่าย) 1024-1035, 135 และ 445 Group-IB รายงาน

พาเวล คานติสเชฟ, วิตาลี เพตเลอโวย, เอลิซาเวตา เซอร์จิน่า, มิคาอิล โอเวอร์เชนโก

จากข้อมูลของบริษัท Group-IB (ต่อสู้กับอาชญากรรมทางไซเบอร์) ในระหว่างวัน บริษัทมากกว่า 100 แห่งใน CIS ได้รับผลกระทบ และในช่วงเย็น Kaspersky Lab ก็ประกาศว่าจำนวนเหยื่อทั่วโลกอยู่ที่หลักพัน ไวรัสแพร่กระจายบนระบบ Windows แต่ยังไม่ทราบกลไกการทำงานที่แน่นอน ตัวแทนของ Doctor Web กล่าว Microsoft ตระหนักถึงสถานการณ์ดังกล่าวและกำลังดำเนินการสอบสวน โฆษกของบริษัทกล่าว

โจมตีน้ำมัน

ในช่วงบ่าย บริษัทน้ำมันที่ใหญ่ที่สุดของรัสเซีย Rosneft รายงานในบัญชี Twitter เกี่ยวกับการโจมตีของแฮ็กเกอร์ที่ทรงพลังบนเซิร์ฟเวอร์ของบริษัท โดยไม่ได้ให้รายละเอียด พนักงานคนหนึ่งของ Bashneft (ควบคุมโดย Rosneft) โดยไม่เปิดเผยชื่อบอกกับ Vedomosti เกี่ยวกับการโจมตี: “ ในตอนแรกไวรัสได้ปิดการใช้งานการเข้าถึงพอร์ทัลไปยังผู้ส่งสารภายใน Skype for Business ไปยัง MS Exchange - พวกเขาไม่ได้แนบใด ๆ ที่สำคัญ พวกเขาคิดว่ามันเป็นเพียงความล้มเหลวของเครือข่าย จากนั้นคอมพิวเตอร์ก็รีบูตโดยมีข้อผิดพลาด ฮาร์ดไดรฟ์เสีย การรีบูตครั้งถัดไปแสดงหน้าจอสีแดงแล้ว” ตามที่เขาพูด พนักงานได้รับคำสั่งให้ปิดคอมพิวเตอร์ ข้อมูลที่ไวรัสส่งผลกระทบต่อ Bashneft ได้รับการยืนยันจากแหล่งข่าวสองแห่งที่ใกล้ชิดกับบริษัท การโจมตีของแฮ็กเกอร์อาจนำไปสู่ผลลัพธ์ร้ายแรง อย่างไรก็ตาม เนื่องจากบริษัทเปลี่ยนมาใช้ระบบสำรองสำหรับจัดการกระบวนการผลิต การผลิตน้ำมันและการเตรียมน้ำมันก็หยุดไม่ได้ ตัวแทนของ Rosneft กล่าว

วิธีหลีกเลี่ยงการติดเชื้อ

เพื่อหลีกเลี่ยงการติดไวรัสในคอมพิวเตอร์ของคุณ ตัวแทน Doctor Web แนะนำว่าอย่าเปิดอีเมลที่น่าสงสัย สร้างสำเนาสำรองของข้อมูลสำคัญ ติดตั้งการอัปเดตความปลอดภัยสำหรับซอฟต์แวร์ และใช้โปรแกรมป้องกันไวรัส ตัวแทนของ Kaspersky Lab ยังเตือนผู้ใช้ให้ตรวจสอบว่าได้เปิดใช้งานโปรแกรมป้องกันไวรัสหรือไม่ นอกจากนี้ เมื่อใช้โปรแกรม AppLocker คุณต้องบล็อกไฟล์ชื่อ perfc.dat ตามคำแนะนำของ Kaspersky Lab เพื่อหยุดการแพร่กระจายของไวรัส บริษัทต่างๆ จำเป็นต้องปิดพอร์ต TCP (โปรโตคอลการกระจายข้อมูลผ่านเครือข่าย) 1024-1035, 135 และ 445 Group-IB รายงาน

เหยื่อรายใหม่

ในช่วงเย็น ธนาคารแห่งรัสเซียรายงานว่าธนาคารรัสเซียหลายแห่งติดเชื้อ การหยุดชะงักเนื่องจากการโจมตีทางไซเบอร์ได้รับการยืนยันจาก Russian Home Credit Bank (HKF-Bank) ธนาคารเน้นย้ำว่าสังเกตเห็นสัญญาณของความไม่มั่นคงและตัดสินใจดำเนินการตรวจสอบระบบรักษาความปลอดภัยทั้งหมด สาขาของธนาคาร HCF เปิดทำการ แต่ดำเนินการในโหมดที่ปรึกษา ตู้เอทีเอ็มและศูนย์บริการทางโทรศัพท์ยังคงดำเนินการต่อไป เว็บไซต์ธนาคาร HCF ไม่สามารถใช้งานได้ ผู้สื่อข่าว Vedomosti ชำระค่าบริการของผู้ให้บริการโทรศัพท์มือถือรายหนึ่งผ่านทางอินเทอร์เน็ตสองครั้งโดยใช้บัตร HCF Bank

การชำระเงินดำเนินไป โปรโตคอล 3-D Secure ใช้งานไม่ได้ - ลูกค้าธนาคารไม่ได้รับ SMS พร้อมรหัสยืนยันธุรกรรม ที่สำนักงาน Royal Canin ของรัสเซีย (แผนกหนึ่งของ Mars) มีปัญหาเกิดขึ้นกับระบบไอที ตัวแทนของบริษัทกล่าว Evraz ยังตกอยู่ภายใต้การโจมตีของแฮ็กเกอร์ แต่โรงงานผลิตหลักยังคงเปิดดำเนินการต่อไป และไม่มีภัยคุกคามต่อพนักงานหรือธุรกิจ ตัวแทนของบริษัทกล่าว การโจมตีของไวรัสส่งผลกระทบต่อสำนักงานในยุโรป (รวมถึงรัสเซียและยูเครน) ตัวแทนของผู้ผลิตขนม Mondelez ยืนยัน

เวิลด์ทัวร์

แม้ว่ารัสเซียและยูเครนจะบันทึกเหตุการณ์ที่เกิดขึ้นมากที่สุด แต่ไวรัสก็ยังแพร่ระบาดในประเทศอื่นๆ อีกด้วย เวียเชสลาฟ ซาคอร์เซฟสกี หัวหน้าแผนกวิจัยป้องกันไวรัสของแคสเปอร์สกี้ แลป กล่าว ไม่น่าเป็นไปได้ที่จะกำหนดค่าไวรัสที่แพร่กระจายได้เองเพื่อให้มีผลกับบางประเทศเท่านั้น ตัวแทนของ Doctor Web เห็นด้วย

การโจมตีทางไซเบอร์เกิดขึ้นพร้อมกันในประเทศต่างๆ ในยุโรป และเมื่อเริ่มต้นวันทำการ ก็ได้รับข้อความหลายฉบับในสหรัฐอเมริกาจากที่นั่น The Wall Street Journal เขียนเมื่อเวลาประมาณ 18.00 น. ตามเวลามอสโก บริษัทขนส่งสัญชาติเดนมาร์ก A.P. โมลเลอร์-แมร์สก์ เจ้าของเรือขนส่งตู้คอนเทนเนอร์ทางทะเลที่ใหญ่ที่สุดในโลก Maersk Line กล่าวว่าระบบคอมพิวเตอร์ในหลายแผนกและภูมิภาคหยุดทำงาน ระบบไอทีของบริษัทหลายแห่งที่อยู่ในกลุ่มบริษัทโฆษณาของอังกฤษ WPP Group ถูกโจมตีทางไซเบอร์ การโจมตีดังกล่าวได้รับการรายงานโดยสำนักงานกฎหมายรายใหญ่ DLA Piper และบริษัทก่อสร้างของฝรั่งเศส Saint Gobain ซึ่งโฆษกบอกกับ Financial Times ว่าได้ "แยกระบบคอมพิวเตอร์ของตนเพื่อปกป้องข้อมูล"

ไวรัสประสงค์จะไม่เปิดเผยตัวตน

นี่เป็นกรณีที่สองของการโจมตีแรนซัมแวร์ทั่วโลกในช่วงสองเดือนที่ผ่านมา ในช่วงกลางเดือนพฤษภาคม กระแสการติดไวรัส WannaCry ransomware เกิดขึ้นทั่วโลก คอมพิวเตอร์ที่ติดไวรัสซึ่งไม่ได้ติดตั้งการอัปเดตระบบปฏิบัติการ Windows ในระหว่างการโจมตีของแฮกเกอร์ WannaCry ได้ติดไวรัสคอมพิวเตอร์มากถึง 300,000 เครื่องในกว่า 70 ประเทศและเข้ารหัสข้อมูลในเครื่องเหล่านั้น ทำให้ไม่สามารถใช้งานได้ โดยเฉพาะอย่างยิ่งในรัสเซีย Megafon และกระทรวงกิจการภายในถูกโจมตี

Alexander Gostev หัวหน้าผู้เชี่ยวชาญด้านแอนติไวรัสของ Kaspersky Lab อธิบาย หนึ่งในสาเหตุของ “ความนิยม” ของแรนซัมแวร์ก็คือความเรียบง่ายของโมเดลธุรกิจ ตามที่เขาพูดหากไวรัสสามารถเจาะระบบได้ก็ไม่มีโอกาสที่จะกำจัดมันโดยไม่สูญเสียข้อมูลส่วนบุคคล ค่าไถ่ Bitcoin ยังอยู่ในมือของผู้หลอกลวง: การจ่ายเงินเป็นแบบนิรนามและแทบจะเป็นไปไม่ได้เลยที่จะติดตามเขาอธิบาย ยิ่งไปกว่านั้น การปลดล็อคคอมพิวเตอร์หลังจากจ่ายค่าไถ่นั้นไม่รับประกันเลย Sergei Nikitin รองหัวหน้าห้องปฏิบัติการนิติคอมพิวเตอร์ Group-IB กล่าว

ในตอนแรก ไวรัสถูกระบุว่าเป็น Petya ransomware ที่รู้จักอยู่แล้ว แต่ผู้เชี่ยวชาญกลับไม่เห็นด้วยกับการวินิจฉัยดังกล่าว Kaspersky Lab แยกมันเป็นสายพันธุ์ที่แยกจากกัน เมื่อคืนที่ผ่านมาตัวแทนของ Doctor Web พิจารณาว่าเป็นการดัดแปลง Petya หรืออย่างอื่น Nikitin คิดว่าเรากำลังพูดถึงการดัดแปลง Petya ซึ่งเผยแพร่ในรายชื่อผู้รับจดหมายและเพื่อเปิดใช้งานเพียงแค่เปิดไฟล์แนบในจดหมายที่ได้รับทางไปรษณีย์ ทันทีที่มีคนคลิกลิงก์ การติดเชื้อจะแพร่กระจายไปทั่วเครือข่ายภายในองค์กร Alexander Litreev ผู้เขียนช่องทางโทรเลขด้านความปลอดภัยทางไซเบอร์อธิบาย แต่วิธีการแพร่กระจายภัยคุกคามใหม่นั้นแตกต่างจากรูปแบบมาตรฐานที่ Petya ใช้ ตัวแทนของ Doctor Web กล่าว ไวรัสตัวใหม่ไม่เกี่ยวข้องกับไวรัส WannaCry ที่น่าตื่นเต้น Nikitin และ Zakorzhevsky เห็นด้วย อย่างไรก็ตาม มันเป็นไปไม่ได้ที่จะถอดรหัสไฟล์ที่แรนซัมแวร์ชอบด้วยตัวเอง

Daria Borisyak, Ekaterina Burlakova, Ivan Peschinsky และ Polina Trifonova เข้าร่วมในการจัดทำบทความ

โลกตกอยู่ในอันตรายอีกครั้ง เขากำลังเผชิญกับโรคระบาด คราวนี้เป็นคอมพิวเตอร์ ทุกคนในเครือข่ายถูกโจมตีโดยไวรัสที่มีชื่อว่า "มาสก์" นักสืบสุดโรแมนติก ผู้เชี่ยวชาญเรียกมันว่าอันตรายที่สุดในประวัติศาสตร์แล้วเพราะเราไม่ได้พูดถึง "อุปกรณ์ปิดการใช้งาน" ที่คุ้นเคยอีกต่อไปหรือ "การขโมยเงินจากบัญชี" แบบดั้งเดิมอีกต่อไป

เป็นไปได้ว่าโค้ดซอฟต์แวร์ที่เป็นอันตรายทำงานเพื่อผลประโยชน์ของเครือข่ายจารกรรมทางไซเบอร์ทั่วโลกที่เกี่ยวข้องกับหน่วยงานรัฐบาลบางแห่ง "สายลับ" ตามล่าหาเอกสารลับ คีย์เข้ารหัสระบุตัวตนผู้ใช้ ไฟล์สำหรับการเข้าถึงคอมพิวเตอร์ระยะไกล และข้อมูลอันมีค่าอื่นๆ “หน้ากาก” ยังสามารถสกัดกั้นช่องทางการสื่อสารได้

- จะสังเกตอันตรายในบรรทัดรหัสคอมพิวเตอร์ได้อย่างไร? อันตรายที่จะเป็นอันตรายต่อคุณไม่เพียงเท่านั้น ไวรัสร้ายกาจที่สามารถเปิดประตูห้องนิรภัยที่ปิดสนิทที่สุดได้ และจะไม่มีใครสังเกตเห็นสายลับเว้นแต่พวกเขาจะรู้คำเดียว

ในคำแสลงภาษาสเปนแปลว่า "หน้ากาก" กลุ่มอาชญากรไซเบอร์อันตรายที่ถูกเปิดเผยโดยโปรแกรมเมอร์มอสโก พวกจาก Kaspersky Lab ต่อต้านแฮกเกอร์ที่มีทรัพยากรมหาศาล ไม่ใช่แค่เรื่องการเงินเท่านั้น นี่แสดงว่าอาจมีโครงสร้างรัฐบาลบางอย่างซ่อนอยู่หลัง "หน้ากาก"

Stuart Sumner บรรณาธิการนิตยสาร Computing:

- สิ่งที่ทำให้โปรแกรมแฮ็กเกอร์เหล่านี้แตกต่างคือความสามารถในการเลี่ยงผ่านการรักษาความปลอดภัยและซ่อนจากเครื่องมือค้นหาที่ควรปกป้องผู้ใช้ ไม่มีโปรแกรมป้องกันไวรัสที่สามารถตรวจพบปัญหาได้ ร่องรอยทั้งหมดจะถูกลบออกจากระบบอย่างสมบูรณ์ ไม่สามารถติดตามการเคลื่อนไหวของไวรัสได้ เทคโนโลยีปกตินั้นช่วยอะไรไม่ได้กับซอฟต์แวร์ชั่วร้ายรุ่นใหม่!

หากสำหรับคนทั่วไปข่าวเกี่ยวกับการโจมตีที่ "ปลอมตัว" แทบจะไม่มีใครสังเกตเห็นในโลกคอมพิวเตอร์พวกเขาก็ทำให้เกิดความตื่นตระหนกอย่างแท้จริง ซอฟต์แวร์ที่เป็นอันตรายที่ไม่เคยมีมาก่อน มีความซับซ้อนมากจนแทบเป็นไปไม่ได้เลยที่จะจดจำได้

- ลองนึกภาพว่าคุณได้รับจดหมาย ไม่ใช่สแปมธรรมดาเกี่ยวกับคนชื่อผู้เสียชีวิตที่ทิ้งเงินล้านไว้เป็นมรดก และอีเมลที่เป็นไปได้อย่างสมบูรณ์จากที่อยู่ที่คุ้นเคย มีลิงก์ไปยังวิดีโอจาก YouTube หรือบทความในหนังสือพิมพ์ที่มีชื่อเสียง ทำไมไม่ลองดูล่ะ?

คลิกเพียงครั้งเดียว - และสายลับก็เริ่มทำงานแล้ว มันมองไม่เห็นเลยบนคอมพิวเตอร์ของคุณ และไม่ก่อให้เกิดความเสียหายที่เห็นได้ชัด เป็นที่ทราบกันดีว่า Mask สามารถโจมตีเป้าหมายได้ 380 เป้าหมายด้วยวิธีนี้ แค่? แต่มันไม่ได้ขึ้นอยู่กับปริมาณ - คะแนนทั้งหมดสำหรับการนัดหยุดงานได้รับการคัดเลือกอย่างระมัดระวัง

Oksana Kundirenko ผู้สื่อข่าว:

- พวกเขาหมกมุ่นอยู่กับความปลอดภัย สิ่งที่องค์กรขนาดใหญ่ไม่เตรียมพร้อมที่จะทำ: พวกเขามีสำนักงานในตึกระฟ้าที่เข้มแข็ง มีการรักษาความปลอดภัยทุกที่ มีกล้องวงจรปิด เครื่องตรวจจับโลหะที่ทางเข้า สูญเปล่า - เมื่อไวรัสที่มองไม่เห็นสามารถเข้าถึงข้อมูลลับและขโมยข้อมูลได้ภายในเวลาไม่กี่วินาที

"มาสก์" โจมตีหน่วยงานรัฐบาล สำนักงานการทูต และสถานทูต บริษัทพลังงานและน้ำมันและก๊าซที่ใหญ่ที่สุดในโลก องค์กรวิจัย นักเคลื่อนไหวทางการเมืองและพลเรือน โมร็อกโก บราซิล และบริเตนใหญ่ - เหล่านี้คือประเทศที่มีการโจมตีมากที่สุด ผลก็คือคอมพิวเตอร์ใน 31 ประเทศติดไวรัส

Keith Martin ศาสตราจารย์ด้านความปลอดภัยข้อมูล มหาวิทยาลัย Royal Holloway:

- วิธีแฮ็กคอมพิวเตอร์ของผู้อื่นแบบดั้งเดิมเรียกว่า "ฟิชชิ่ง" ซึ่งคล้ายกับการตกปลา ผู้โจมตีเขียนโค้ดที่เป็นอันตรายและเปิดลงในเครือข่าย ปลาตัวไหนที่กลืนเหยื่อก็จับได้! แต่ชาวประมงเหล่านี้ชื่นชอบการตกปลาด้วยหอก - "PR phishing" เพราะพวกเขาระบุตัวเหยื่อและส่งรหัสให้พวกเขาอย่างมีไหวพริบ

สิ่งที่น่าทึ่งก็คือกลุ่มนี้ทำงานโดยไม่มีใครสังเกตเห็นเป็นเวลาเจ็ดปีเต็ม! นอกจากนี้เธอไม่ได้ขโมยเงินเหมือนอาชญากรทั่วไป เป้าหมายหลักของพวกเขาคือการรวบรวมข้อมูลอันมีค่าจากระบบที่ติดไวรัส ได้แก่ เอกสารต่างๆ คีย์เข้ารหัส ไฟล์สำหรับจัดการการเข้าถึงคอมพิวเตอร์ระยะไกล และการตั้งค่าสำหรับเครือข่ายที่เข้ารหัส สำหรับผู้เสียหาย การสูญเสียข้อมูลประเภทนี้อาจเป็นหายนะได้

โจเซฟ เมนน์ นักข่าวสืบสวน โครงการเทคโนโลยี:

- เมื่อบริษัทน้ำมันและก๊าซตกอยู่ภายใต้ภัยคุกคาม มันจะเป็นอันตรายเสมอ ยังไม่ชัดเจนว่าแฮกเกอร์ต้องการข้อมูลเกี่ยวกับเศรษฐกิจหรือข้อมูลเชิงภูมิศาสตร์การเมืองเชิงกลยุทธ์มากกว่านั้น สิ่งที่น่าสนใจมากคือภาษาของแฮกเกอร์ พวกเขาพูดภาษาสเปน จนถึงขณะนี้ยังไม่มีผู้เชี่ยวชาญในระดับดังกล่าวในโลกที่พูดภาษาสเปน

หน้ากากถูกฉีกออกแล้ว - Kaspersky Lab ภูมิใจนำเสนอ ขณะนี้พนักงานกำลังยุ่งอยู่กับการขจัดอันตราย พวกเขาเข้าใจหลักการทำงานของสายลับ - พวกเขาได้รับคำสั้น ๆ เพียงคำเดียวซึ่งใช้ในการเข้ารหัสรหัส:

Oksana Kundirenko ผู้สื่อข่าว:

- เรื่องนี้มีความลึกลับและยังไม่คลี่คลายมากกว่า อะไรกันแน่ที่ถูกขโมยไป? อาชญากรจะใช้ข้อมูลนี้อย่างไร? “มาสก์” ที่ถูกเปิดเผยจะปิดเซิร์ฟเวอร์ทั้งหมดและหายไปอย่างไร้ร่องรอย เหลือเพียงร่องรอยของคำถาม และความเข้าใจว่าอันตรายที่แฝงตัวอยู่ในโลกเสมือนจริงมีมากขึ้นเรื่อยๆ

Oksana Kundirenko รายละเอียดประจำสัปดาห์ ช่องทีวีอินเตอร์



 


อ่าน:



เทมเพลตที่ง่ายที่สุด เทมเพลต HTML อย่างง่าย Mamba - เทมเพลตหน้าเดียว

เทมเพลตที่ง่ายที่สุด  เทมเพลต HTML อย่างง่าย  Mamba - เทมเพลตหน้าเดียว

เทมเพลตที่นำเสนอทั้งหมดสำหรับเว็บไซต์ของคุณสร้างขึ้นจาก HTML5 และ CSS3 เวอร์ชันทันสมัย นอกจากนี้ผู้เขียนยังใช้ฟีเจอร์ที่ทันสมัยเช่น...

3 ฐานข้อมูลแบบกระจาย

3 ฐานข้อมูลแบบกระจาย

การสร้างและกำหนดค่าฐานข้อมูลแบบกระจาย (RDB) ในการบัญชี 1C 8.3 (และการกำหนดค่าอื่น ๆ ) เป็นสิ่งจำเป็นในกรณีที่ไม่สามารถทำได้...

ผู้จัดการเนื้อหา - ความรับผิดชอบ เงินเดือน การฝึกอบรม ข้อเสียและข้อดีของการทำงานเป็นผู้เชี่ยวชาญด้านเนื้อหา

ผู้จัดการเนื้อหา - ความรับผิดชอบ เงินเดือน การฝึกอบรม ข้อเสียและข้อดีของการทำงานเป็นผู้เชี่ยวชาญด้านเนื้อหา

สวัสดีผู้อ่านเว็บไซต์โครงการ! ผู้เชี่ยวชาญด้านวิชาชีพหน้าใหม่เป็นที่ต้องการอย่างมากทางออนไลน์ในปัจจุบัน ผู้หางานต้องการและพร้อม...

จะป้องกันตัวเองจากการขุดที่ซ่อนอยู่ในเบราว์เซอร์ของคุณได้อย่างไร?

จะป้องกันตัวเองจากการขุดที่ซ่อนอยู่ในเบราว์เซอร์ของคุณได้อย่างไร?

เมื่อเร็ว ๆ นี้ปรากฏการณ์การขุด cryptocurrency ในเบราว์เซอร์ได้ถูกพูดคุยกันอย่างแข็งขันบนอินเทอร์เน็ต แต่มีเพียงไม่กี่คนที่เขียนเกี่ยวกับวิธีบล็อกสิ่งนี้...

ฟีดรูปภาพ อาร์เอสเอส