Заметили ошибку в тексте?
Выделите её мышкой и
нажмите Ctrl + Enter

Альтернативный взгляд

«Альтернативная история, уфология, паранормальные явления, криптозоология, мистика, эзотерика, оккультизм, конспирология, наука, философия»

Мы не автоматический, тематический информационный агрегатор

Статей за 48 часов: 30
18 +

Очевидец: Если Вы стали очевидцем НЛО, с Вами произошёл мистический случай или Вы видели что-то необычное, то расскажите нам свою историю.
Автор / исследователь: У Вас есть интересные статьи, мысли, исследования? Публикуйте их у нас.
!!! Ждём Ваши материалы на e-mail: info@salik.biz или через форму обратной связи, а также Вы можете зарегистрироваться на сайте и размещать материалы на форуме или публиковать статьи сами (Как разместить статью).

Атака вируса-вымогателя была предупреждением. Следующая приведет к коллапсу инфраструктуры
Среднее время прочтения:

Источник:
Атака вируса-вымогателя была предупреждением. Следующая приведет к коллапсу инфраструктуры

БП близок, и мы не подготовлены. Будут отключены все транспортные системы, финансовые и банковские, а также электросети, газопроводы, телекоммуникации, сообщает beforeitsnews.com

- Salik.biz

Кибератака Petya предназначалась не для того, чтобы зарабатывать деньги, а для отправки сообщения.

FlRESALE — это всеобъемлющая кибератака, который выполняет трехэтапную систематическую привязку к компьютерной инфраструктуре страны. Хакеры назвали ее «Продажа огня», потому что «все должно быть уничтожено». Эта операция использовалась террористическим вдохновителем Томасом Габриелем и его группой кибер-террористов. О ней рассказывает большая часть четвертого фильма Diie Hard, Live Free или Diie Hard.

Три этапа «Продажи огня» включают:

Этап 1. Оключение всех транспортных систем; таких как светофоры, железнодорожные линии, системы метро и системы аэропортов.

Этап 2. Отключение финансовых систем; включая Уолл-стрит, банки и финансовые отчеты.

Этап 3. Отключение коммунальных систем, таких как электричество, газопроводы, телекоммуникации и спутниковые системы.


Об этом же  мы писали ранее.

Эксперты: вирусу Petya ваши деньги были не нужны

 Сильнее всего от нынешней вариации вируса Petya пострадали фирмы и организации в Украине.

Специалисты в области кибербезопасности полагают, что предназначение вредоносного программного кода, известного под именем Petya, который поразил недавно компании по всему миру, возможно, состояло вовсе не в вымогательстве денег, как думали изначально.

Программа-вымогатель 27 июня заблокировала компьютеры и зашифровала файлы в десятках компаний по всему миру, требуя выкуп за разблокировку.

Однако сейчас все больше специалистов приходят к выводу, что вирус был запущен исключительно с целью уничтожения данных.

Эксперты обращают внимание на «агрессивные» характеристики вредоносного кода, которые делают невозможным восстановление важных файлов.


Наихудший сценарий

Мэтт Сьюч из компании по кибербезопасности Comae охарактеризовал эту разновидность вируса скорее как «чистильщика» нежели как типичную программу-вымогатель.

«Цель чистильщика — разрушать и уничтожать», — написал он, добавив, что вымогательский компонент программы был не более чем приманкой, чтобы вызвать интерес СМИ.

Несмотря на то, что нынешний вариант, известный как Petya, внешне походил на своего прародителя, его функциональная часть отличалась тем, что вирус целенаправленно переписывал важные компьютерные файлы, а не шифровал их, считает эксперт.

«Вариант Petya 2106 года модифицировал жесткий диск, но изменения были обратимы, в то время как Petya в версии 2017 года наносит перманентные и необратимые повреждения диску», — написал Мэтт Сьюч.

С ним соглашаются Антон Иванов и Орхан Мамедов из «Лаборатории Касперского», которые также считают что программа была создана для уничтожения, а не ради получения прибыли. «По всей видимости, это чистильщик, который притворяется вымогателем», — полагают они.

Исследовав программный код, они обнаружили, что программа просто неспособна сгенерировать код, пригодный для того, чтобы расшифровать данные.

«Сбывается наихудший сценарий для жертв этой атаки, — говорят эксперты. — Даже если они заплатят выкуп, их данные уже не вернуть».

Image caption Первоначальный вариант программы-вымогателя Petya блокировал доступ к компьютеру до тех пор, пока жертва не заплатит выкуп

Знаменитый специалист по безопасности компьютерных систем, известный под именем The Grugq, сказал, что слабо проработанная система оплаты выкупа, связанная с этой разновидностью вируса, усиливает подозрения в том, что его целью было скорее уничтожение данных, а не вымогательство.

«Настоящий Petya был преступной затеей для зарабатывания денег, — написал он. — А нынешний определенно не приспособлен для этой цели».

Биткойн-аккаунт, связанный с этим вирусом, к этому моменту получил 45 платежей от жертв атаки, которые совокупно перечислили на этот электронный кошелек более 10 тыс. долларов.

Адрес электронной почты, на который жертвы должны были сообщать о перечислении средств, был заблокирован германским провайдером, на чьем сервере он располагался. Таким образом был перекрыт единственный потенциально возможный канал для коммуникации с создателями вредоносного ПО.


Дистанционное управление

К этому моменту известно о 64 организациях по всему миру, ставших жертвами вирусной атаки.

Последней заявившей о себе стала фирма Nuance, разрабатывающая софт по распознаванию голоса. В распространенном ею пресс-релизе говорится, что «участки» ее внутренней сети были поражены вредоносной программой. Компания заявила, что приняла меры по сдерживанию угрозы и сейчас вместе с фирмами по кибербезопасности работает над ликвидацией заражения.

Первичный вектор распространения вируса указывает на программное обеспечение, используемое на Украине для обработки налоговых платежей, и 75% всех заражений, совершенных этим вариантом Petya, были отмечены именно в этой стране.

Правообладатель иллюстрации EPAImage caption Шоколадная фабрика Cadbury в Австралии была вынуждена остановить производство на время, которое потребуется на борьбу с последствиями атаки модифицированного вируса

Официальный представитель украинского правительства заявил, что за этой атакой стоит Россия.

«Трудно представить себе, чтобы кому-нибудь еще это могло понадобиться», — сказал в интервью журналу по технологиям Wired Роман Боярчук, глава украинского центра киберзащиты.

Специалист по вопросам компьютерной безопасности Лесли Кархарт указывает, что вирус нанес столько вреда благодаря тому способу, которым он распространялся после того, как обходил системы электронной защиты.

По ее словам, Petya использовал средства удаленного администрирования Windows, чтобы молниеносно распространяться по внутренним электронным сетям компании.

«По правде сказать, я несколько удивлена тем, что мы до сих пор не сталкивались с червями, которые бы настолько элегантно извлекали выгоду из этих механизмов в подобном масштабе», — пишет эксперт.

Использование этих инструментов доказало свою эффективность, полагает она, поскольку крайне мало компаний держат их под контролем. И даже если и так, действовать быстро, чтобы вовремя пресечь распространение угрозы, может быть довольно затруднительно.

Успех этого варианта вируса Petya, вероятнее всего, побудит прочих повторить его, предупреждает Лесли Кархарт.

«Положение дел будет становиться только хуже, и противостоять атакам для нас будет все труднее», — заключает эксперт.

Записал:

SALIK

Санкт-Петербург
info
+49
Я не автоматический, тематический информационный агрегатор! Материалы Salik.biz содержат мнение исключительно их авторов и не отражают позицию редакции. Первоисточник статьи указан в самом начале.

Поделиться в социальных сетях:


Оцените:
+16
465
RSS
Нет комментариев. Ваш будет первым!
Загрузка...

   Подписывайтесь на наш канал в Телеграмм:   Перейти