Atacul asupra computerelor cu megafon. Abonații Megafon au rămas fără comunicare

Directorul de relații publice al MegaFon, Petr Lidov, a declarat pentru Kommersant că biroul de capital al companiei a fost supus unui atac de hacker. „Computerele s-au prăbușit și un ecran de blocare a apărut pe ele, cerând 300 de dolari pentru deblocare”, a spus el. Apoi au venit informații că același lucru s-a întâmplat și cu abonații operatorilor Telefonica și Vodafone din Spania.

Potrivit lui Peter Lidov, specialiștii au fost nevoiți să închidă rețelele la un moment dat pentru a preveni răspândirea în continuare a virusului. „Un număr de regiuni au fost afectate; restul a trebuit să fie închis temporar ca măsură de precauție. Acest lucru a afectat serviciile de retail și de asistență pentru clienți, deoarece operatorii folosesc în mod natural computerele pentru a accesa bazele de date. Centrele de apeluri au fost reparate. Luați legătura și conturi personale acest lucru nu a avut niciun efect”, a spus domnul Lidov.

După cum a spus Boris Ryutin, un cercetător de la Digital Security, pentru Kommersant, experții MalwareHunterTeam și alți cercetători independenți sunt de acord că acesta este un program rău intenționat de tip ransomware, adică un virus ransomware. „Pericolul de infectare este că, în funcție de implementare, fișierele utilizatorului se pot pierde iremediabil”, a clarificat el.

„Vedem un atac, iar virusul este foarte complex”, a declarat Solar Security pentru Kommersant. acest moment elaborăm recomandări pentru contramăsuri.” „Virusul este foarte complex și nu se poate exclude încă că este ceva mai periculos decât un simplu ransomware. Este deja evident că viteza de răspândire a acesteia este fără precedent”, a adăugat compania.

Reprezentantul Microsoft, Kristina Davydova, a declarat pentru Kommersant că experții au adăugat detectarea și protecție împotriva noilor malware, cunoscut sub numele de Ransom:Win32.WannaCrypt. „În martie, am introdus și protecție suplimentară împotriva programelor malware de această natură, împreună cu o actualizare de securitate care împiedică răspândirea malware-ului în rețea”, a spus ea.

Pe lângă companiile de telecomunicații, agențiile ruse de drept - Ministerul Afacerilor Interne și Comisia de Investigații - au devenit victime ale atacurilor hackerilor, potrivit surselor de la RBC, precum și Gazeta.Ru și Mediazona.

interlocutorul RBC în Ministerul Afacerilor Interne a vorbit despre un atac asupra rețelelor interne ale departamentului. Potrivit acestuia, au fost atacate în principal departamentele regionale ale ministerului. El a clarificat că virusul a afectat computerele din cel puțin trei regiuni din partea europeană a Rusiei. Sursa a adăugat că acest atac nu ar trebui să afecteze activitatea Ministerului Afacerilor Interne. Un alt interlocutor RBC de la minister a spus că hackerii ar fi putut avea acces la bazele de date ale Ministerului Afacerilor Interne, dar nu se știe dacă au reușit să descarce informații de acolo. Atacul la adresa Ministerului Afacerilor Interne a afectat doar acele computere pe care sistemul de operare nu a fost actualizat de mult timp, a spus o sursă a departamentului. Munca ministerului nu este paralizată de hackeri, dar este foarte îngreunată.

ÎN Germania serviciile de hackeri ale Deutsche Bahn, care este principalul operator feroviar al țării. Acest lucru a fost raportat de postul TV ZDF cu referire la Ministerul Afacerilor Interne al țării.

Partenerii Departamentului de Securitate Internă al SUA suport tehnicși asistență în lupta împotriva ransomware-ului WannaCry.

Ce fel de virus?

Conform mesajului Kaspersky Lab , virusul în cauză este ransomware-ul WannaCry. „După cum a arătat analiza, atacul a avut loc printr-o vulnerabilitate cunoscută a rețelei Microsoft Security Buletinul MS17-010. Apoi a fost instalat un rootkit pe sistemul infectat, cu ajutorul căruia atacatorii au lansat un program de criptare”, a spus compania.

„Toate soluțiile Kaspersky Lab detectează acest rootkit ca MEM: Trojan.Win64.EquationDrug.gen. Soluțiile noastre detectează și ransomware-ul care a fost folosit în acest atac cu următoarele verdicte: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (componentele utilizate pentru a detecta acest lucru malware System Watcher trebuie să fie activat),” a menționat compania.

Pentru a reduce riscul de infecție, experții Kaspersky Lab sfătuiesc utilizatorii să instaleze patch-ul oficial de la Microsoft, care închide vulnerabilitatea folosită în atac și, pentru a preveni astfel de incidente, să folosească serviciile de informații despre amenințări pentru a primi în timp util date despre cele mai periculoase atacuri. și posibile infecții.

A fost comentat și atacul hackerilor Microsoft . „Astăzi, experții noștri au adăugat detectarea și protecție împotriva unui nou malware cunoscut sub numele de Ransom: Win32.WannaCrypt. În martie, am introdus și protecție suplimentară împotriva acestui tip de malware cu o actualizare de securitate care împiedică răspândirea malware-ului în rețea. Utilizatorii noastre antivirus gratuitși actualizat versiuni Windows protejat. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară”, spune o declarație a unui reprezentant Microsoft în Rusia, primită de RBC.

Reprezentant Securitate solară a spus RBC că compania vede atacul și examinează în prezent un eșantion al virusului. „Nu suntem pregătiți să împărtășim detalii în acest moment, dar malware-ul a fost scris clar de profesioniști. Încă nu se poate exclude faptul că este ceva mai periculos decât un ransomware. Este deja evident că viteza de răspândire a acesteia este fără precedent”, a spus sursa. Potrivit acestuia, pagubele cauzate de virus sunt „enorme”; acesta a afectat organizații mari din 40 de țări, dar este imposibil să facem încă o evaluare exactă, deoarece capacitățile malware-ului nu au fost încă studiate pe deplin, iar atacul este în prezent în dezvoltare.

CEO Grupa-IB Ilya Sachkov a declarat pentru RBC că ransomware similar cu cel folosit în atacul actual este o tendință în creștere. În 2016, numărul acestor atacuri a crescut de peste o sută de ori comparativ cu anul precedent, a spus el.

Sachkov a remarcat că, de regulă, infecția dispozitivului are loc în acest caz e-mail. Vorbind despre WannaCry, expertul a remarcat că acest program de criptare are două caracteristici. „În primul rând, folosește exploit-ul ETERNALBLUE, care a fost postat în acces deschis hackeri Shadow Brokers. Un patch care închide această vulnerabilitate pentru sistemul de operare Windows Vistași mai vechi, au devenit disponibile pe 9 martie ca parte a buletinului MS17-010. În același timp, nu va exista nici un patch pentru sistemele de operare vechi precum Windows XP și Windows Server 2003, deoarece acestea nu mai sunt suportate”, a spus el.

„În al doilea rând, pe lângă criptarea fișierelor, scanează Internetul pentru gazde vulnerabile. Adică, dacă un computer infectat intră într-o altă rețea, malware-ul se va răspândi și acolo, de unde natura avalanșă a infecțiilor”, a adăugat Sachkov.

Protecția împotriva unor astfel de atacuri, potrivit lui Sachkov, poate fi asigurată prin utilizarea soluțiilor „sandbox”, care sunt instalate în rețeaua organizației și scanează toate fișierele trimise pe e-mailurile angajaților sau descărcate de pe Internet. În plus, a reamintit expertul, este important să se conducă conversații explicative cu angajații despre elementele de bază ale „igienei digitale” - nu instalați programe din surse neverificate, nu introduceți unități flash necunoscute în computer și nu urmați linkuri dubioase, deoarece precum și actualizați software-ul la timp și nu utilizați sisteme de operare care nu sunt acceptate de producător.

Cine este vinovat

Nu este încă clar cine se află în spatele atacului cibernetic la scară largă. Fostul angajat al NSA Edward Snowden a spus că un virus dezvoltat de NSA ar fi putut fi folosit în atacul global al hackerilor care a avut loc pe 12 mai. WikiLeaks a anunțat anterior această posibilitate.

La rândul lor, autoritățile române au spus că în spatele tentativei de atac s-ar putea afla o organizație „asociată cu grupul criminalistic cibernetic APT28/Fancy Bear”, care este clasificat în mod tradițional drept „hackeri ruși”.

Telegraph sugerează că grupul Shadow Brokers, legat de Rusia, ar putea fi în spatele atacului. Ei leagă acest lucru cu afirmațiile hackerilor din aprilie că au furat o „armă cibernetică” din comunitatea de informații din SUA, oferindu-le acces la toate computerele Windows.

Screensaverul alarmant alb și roșu a apărut pe mii de computere de pe întreaga planetă în câteva ore. Un virus de internet numit WannaCry („Vreau să plâng”) a criptat milioane de documente, fotografii și arhive. Pentru a recâștiga accesul la propriile fișiere, utilizatorilor li se cere să plătească o răscumpărare în trei zile: inițial, 300 USD, apoi suma crește. Mai mult, acestea necesită plata în monedă virtuală, în bitcoini, pentru a nu urmări plata.

Aproximativ o sută de țări au fost atacate. Virusul ransomware a început în Europa. In Spania - firma Telefonica, banca Iberica, compania de gaze Gas Natural, serviciul de livrare FedEx. WannaCry a fost înregistrat ulterior în Singapore, Taiwan și China, după care a ajuns în Australia și America Latină, precum și la poliția din Andhra Pradesh din India.

În Rusia, virusul a încercat să șantajeze Megafon, VimpelCom, Sberbank și Căile Ferate Ruse, precum și de la agențiile guvernamentale - Ministerul Sănătății, Ministerul Situațiilor de Urgență și Ministerul Afacerilor Interne. Cu toate acestea, ei spun peste tot că atacurile au fost urmărite și respinse cu promptitudine și că nu au existat scurgeri de date.

„Virusul a fost localizat, ne desfășurăm lucrări de inginerie pentru distrugerea acesteia și reînnoirea fondurilor protectie antivirus. Este de remarcat faptul că scurgerea informatii oficiale Cu resurse informaționale Ministerul rus al Afacerilor Interne este complet exclus”, a declarat Irina Volk, reprezentant oficial al Ministerului rus al Afacerilor Interne.

"Obiectivele sunt foarte greu de înțeles. Cred că nu sunt obiective politice, aceștia sunt escroci evidenti care pur și simplu încercau să facă bani din această afacere. Asta spun ei, cer bani, acesta este un virus ransomware. Putem presupune că scopul este financiar”, a spus președintele InfoWatch holding Natalya Kasperskaya.

Dar cine sunt acești escroci? Versiuni despre natura virusului sunt prezentate în funcție de gradul de prospețime a minții sau de inflamația creierului. Cine s-ar îndoi că cineva ar începe imediat să caute hackeri ruși. Ei spun că Rusia a fost atacată activ ca nimeni altul. Deci ăștia sunt ruși. Ei bine, zicala „Îmi voi îngheța urechile pentru a-mi ciudă mama” este, desigur, din folclorul nostru.

Virusul a fost detectat pentru prima dată în februarie. Și chiar și Forțele Aeriene spun că rădăcinile sale provin de la Agenția Americană de Securitate Națională, unde au dezvoltat metode de testare a stabilității sisteme Windows, dar codurile au ajuns de fapt la escroci. Experții ruși vorbesc și despre originea americană. Ei spun doar că rădăcinile nu sunt în NSA, ci în CIA din SUA.

"Există câteva detalii care arată că virusul cel mai probabil nu este rus. În primul rând, știm că originalul său este fals, este din instrumentele militare ale CIA și, în al doilea rând, că chiar și cei care l-au actualizat și l-au lansat în muncă, majoritatea probabil, nu ruși, pentru că printre formatele în care funcționează, nu există niciunul dintre cele mai populare formate din țara noastră - fișierul 1C. Dacă aceștia ar fi adevărați hackeri ruși care ar dori să infecteze cât mai mulți, ei „Noi ar folosi 1C, desigur,” spune directorul general al Ashmanov and Partners, un dezvoltator de sisteme de inteligență artificială și securitatea informatiei Igor Așmanov.

Deci, poate că rădăcinile virusului ar putea fi americane, dar hack-ul a fost încă făcut de escroci ruși?

"Trebuie să înțelegeți că acest virus a fost postat, codul său a fost scurs de WikiLeaks acum două luni. A fost sterilizat acolo, dar hackerii care l-au luat l-au reînviat, l-au stropit cu apă vie și l-au postat undeva, de exemplu, pe un site-ul de descărcare sau trimis prin poștă. Poate că a fost doar o încercare de a verifica dacă acești viruși militari urâți funcționează", a remarcat Igor Ashmanov.

Între timp, cunoscutul Edward Snowden susține că serviciile de informații americane, mai precis NSA, sunt ele însele implicate în acest atac cibernetic. Potrivit unei alte versiuni a aceleiași forțe aeriene, atacul ar fi putut fi efectuat de oponenții ideologici ai președintelui Trump. Dacă da, atunci aceștia sunt „oameni minunați”. În lupta pentru triumful filantropiei, au fost lovite și facilitățile sociale. În Brazilia - conform sistemului de securitate socială.

Și în Marea Britanie, lovitura a căzut asupra NHS - National Health Care System. Operațiunile au fost oprite în multe spitale; numai ambulanță. Chiar și premierul Theresa May a făcut o adresă specială.

Se pare că virusul era într-adevăr vizat utilizatorilor corporativi. Oricum ar fi, nu ar trebui să deschideți un e-mail suspect, este mai bine să faceți copii de rezervă documente importante, fotografii și videoclipuri către medii externe. Și sfaturi de la experți: trebuie să actualizați.

„Faptul că virusul s-a răspândit ca un foc de sălbăticie arată că utilizatorii se pare că nu se actualizează foarte mult. În același timp, multe organizații au fost infectate. Și în organizații, după cum știți, actualizările sunt foarte des centralizate. Aceasta înseamnă că administratorii acestora organizațiile nu au monitorizat actualizarea și închiderea vulnerabilităților. Sau procesul a fost structurat în acest fel cumva. Putem doar să spunem că această gaură nu a fost închisă, deși patch-ul pentru ea era deja gata", a menționat Natalya Kasperskaya.

Utilizatorii din Moscova, Nijni Novgorod, Penza, Saratov, Samara, Ryazan, Ufa și alte orașe rusești au declarat că nu au putut efectua un apel - rețeaua nu era disponibilă.

Mai întâi, Twitter oficial al companiei a postat sfaturi pentru a seta tipul de rețea la „doar 3G” și a reporni telefonul, iar acum este trimis un răspuns standard tuturor clienților afectați: „În prezent, există dificultăți masive de comunicare. O reparăm deja. Ne cerem scuze pentru orice inconvenient cauzat”. Compania a adăugat că nu are date cu privire la un interval de timp specific pentru remedierea problemei.

Apelare nereușită

Megafon a spus că succesul apelurilor în Moscova și în alte câteva orașe a scăzut cu 30%, menționând că apelurile sunt încă posibile folosind mesageria instantanee. Din păcate, acest lucru nu i-a mulțumit pe mulți dintre clienții companiei, care nu pot folosi mesagerie instant fără acces la Wi-Fi.

După cum relatează serviciul de presă al Megafon pe canalul său Telegram, cauza defecțiunii a fost un accident asupra unuia dintre elementele echipamentelor de rețea.

În plus, unul dintre birourile companiei a mai spus că a avut un accident, dar intervalul de timp pentru eliminarea consecințelor este încă necunoscut. Angajații care doresc să primească compensații sunt rugați să scrie o declarație la biroul companiei. Întrebat despre motivele eșecului, se raportează că un atac de hacker nu poate fi exclus.

La ceva timp după rapoartele despre defecțiuni Megafon, în mass-media au apărut informații că alți operatori de telefonie mobilă, de exemplu Beeline, au întâmpinat și ei probleme de comunicare. Într-o conversație cu Gazeta.Ru, secretarul de presă al companiei a spus că rețeaua funcționează normal, fără defecțiuni masive, iar răspândirea unui mesaj fals despre problemele cu rețeaua operatorului este asociată cu răspunsul unui angajat al suportului tehnic despre funcționarea unu stație de bază companiilor.

Secretarul de presă a mai informat Gazeta.Ru despre funcționarea stabilă: „Rețeaua MTS funcționează normal”.

ÎN conversație telefonică cu un corespondent Lidov a spus că în ziua atacului mulţi calculatoare de birou MegaFon a început să repornească și să afișeze un mesaj care cere o răscumpărare pentru decriptarea datelor și nu numai Moscova, ci și alte orașe rusești au avut de suferit.

Din fericire, răspândirea atacului a fost încetinită și, literalmente, câteva ore mai târziu, întregul centru de apel Megafon a fost restabilit, astfel încât abonații să poată comunica cu serviciul de asistență. Un reprezentant al companiei a subliniat că virusul WannaCry nu a afectat în niciun fel serviciile de comunicații, iar datele personale ale clienților operatorului au rămas în siguranță.

În ianuarie 2017, utilizatorii Megafon s-au plâns și de indisponibilitatea unor servicii - Multifon, MegafonTV, precum și de probleme cu site-ul. Compania a explicat eșecul ca fiind un accident în centrul de date (DPC), cauzat de înghețurile anormale din regiune.

După ceva timp, serviciile au început să funcționeze normal. Apoi reprezentantul operator mobil a declarat pentru Gazeta.Ru că ordinea în sistem se măsoară nu prin prezența defecțiunilor, ci prin capacitatea de a le elimina rapid. „Acest lucru a fost făcut de specialiștii companiei în cel mai scurt timp posibil. Și noaptea într-o vacanță”, a adăugat Dorokhina.

  • 12 Mai 2017, 19:43 Sistemele informatice ale Ministerului Afacerilor Interne și Megafon au fost supuse unui atac de virus

Intern sistem informatic Ministerul rus al Afacerilor Interne a fost lovit de virus, relatează Varlamov.ru, citând mai multe surse familiare cu situația.

Sursa Mediazona din Ministerul Afacerilor Interne a confirmat faptul infectarii calculatoarelor departamentale. Conform lui, despre care vorbim despre departamentele din mai multe regiuni.

Anterior, informații despre o posibilă infecție cu virus apăreau pe site-ul Pikabu și pe forumul Kaspersky. Potrivit unor utilizatori, acesta este un virus WCry(de asemenea cunoscut ca si Vreau să plâng sau WannaCryptor) – criptează fișierele utilizatorului, modifică extensia acestora și vă solicită să cumpărați un decriptor special pentru bitcoin; altfel fișierele vor fi șterse.

Potrivit utilizatorilor de pe forumul Kaspersky, virusul a apărut pentru prima dată în februarie 2017, dar „a fost actualizat și acum arată diferit față de versiunile anterioare”.

Serviciul de presă Kaspersky nu a putut să comenteze prompt incidentul, dar a promis că va publica o declarație în viitorul apropiat.

Membru al companiei Avast Jakub Kroustek raportat pe Twitter că cel puțin 36 de mii de computere din Rusia, Ucraina și Taiwan sunt infectate.

Site-ul lui Varlamov notează că au apărut și informații despre infectarea computerelor din spitalele publice din mai multe regiuni din Marea Britanie și un atac asupra unei companii spaniole de telecomunicații Telefonica. În ambele cazuri, virusul cere și plata.

Compania a remarcat că în martie actualizarea a oferit deja protecție suplimentară împotriva unor astfel de viruși.

„Utilizatorii antivirusului nostru gratuit și versiunii actualizate de Windows sunt protejați. Lucrăm cu utilizatorii pentru a oferi asistență suplimentară”, a adăugat compania.

Anterior, Kaspersky Lab a raportat Mediazone că virusul WannaCrypt exploatează o vulnerabilitate a rețelei Windows, care a fost închisă de specialiștii Microsoft în martie.

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor sale

Ministerul Afacerilor Interne a confirmat atacurile hackerilor asupra computerelor sale, transmite RIA Novosti.

Potrivit secretarului de presă al Ministerului Afacerilor Interne Irina Volk, departamentul tehnologia Informatiei, Ministerul Comunicațiilor și Protecției Informațiilor a înregistrat un atac de virus asupra calculatoarelor Ministerului Afacerilor Interne cu sistem de operare Windows.

„Datorită măsurilor luate în timp util, aproximativ o mie de computere infectate au fost blocate, adică mai puțin de 1%”, a spus Volk, adăugând că resursele de server ale Ministerului Afacerilor Interne nu au fost infectate deoarece rulează pe alte sisteme de operare.

„În acest moment, virusul a fost localizat, se efectuează lucrări tehnice pentru a-l distruge și a actualiza protecția antivirus”, a spus purtătorul de cuvânt al ministerului.

Peste șase mii de dolari au fost transferați în portofelele Bitcoin ale hackerilor care răspândesc virusul WannaCry.

Cel puțin 3,5 bitcoini au fost transferați hackerilor care au răspândit virusul ransomware WannaCry, scrie Meduza. Conform cursului de schimb de 1.740 USD pentru un bitcoin la ora 22:00, ora Moscovei, această sumă este de 6.090 USD.

Meduza a ajuns la această concluzie pe baza istoricului tranzacțiilor cu portofelele Bitcoin către care virusul a cerut să fie transferați bani. Adresele portofelului au fost publicate într-un raport Kaspersky Lab.

Trei portofele au efectuat 20 de tranzacții pe 12 mai. Practic, le-au fost transferați 0,16-0,17 bitcoini, ceea ce este egal cu aproximativ 300 USD. Hackerii au cerut să plătească această sumă într-o fereastră pop-up pe computerele infectate.

Avast a numărat 75 de mii de atacuri în 99 de țări

companie IT Avast a raportat că virusul WanaCrypt0r 2.0 a infectat 75 de mii de computere în 99 de țări, potrivit site-ului web al organizației.

Majoritatea computerelor sunt infectate în Rusia, Ucraina și Taiwan.

În urmă cu 13 ore, a apărut o intrare pe blog a specialistului în securitate informatică Brian Krebs despre transferul de bitcoin către hackeri în valoare totală de 26.000 de dolari.

Europol: 200 de mii de computere din 150 de țări au fost atacate de un virus

Infecție virus Vreau să plângîn trei zile, peste 200 de mii de computere din 150 de țări au fost deja expuse, a spus el într-un interviu acordat canalului de televiziune britanic. ITV Rob Wainwright, director al poliției europene Europol. Cuvintele lui sunt citate Sky News.

„Răspândirea virusului în întreaga lume este fără precedent. Cele mai recente estimări sunt că există 200.000 de victime în cel puțin 150 de țări, inclusiv companii, inclusiv mari corporații”, a spus Wainwright.

El a sugerat că numărul de computere infectate va crește probabil semnificativ atunci când oamenii se vor întoarce la lucru pe computerele lor luni. În același timp, Wainwright a remarcat că până acum oamenii au transferat „surprinzător de puțini” bani către cei care răspândesc virusul.

În China, virusul a atacat computerele a 29 de mii de instituții

Virus Vreau să plâng au atacat calculatoarele a peste 29 de mii de instituții, numărul celor afectați computere care vin cu sute de mii, Xinhua raportează date de la Centrul de evaluare a amenințărilor computerizate Qihoo 360.

Potrivit cercetătorilor, computere la peste 4.340 de universități și altele institutii de invatamant. Infecțiile au fost observate și pe computerele din gări, organizații poștale, spitale, centre comerciale și agenții guvernamentale.

„Nu a existat niciun prejudiciu semnificativ pentru noi, pentru instituțiile noastre – nici pentru banca, nici pentru sistemul de sănătate, nici pentru alții”, a spus el.

„În ceea ce privește sursa acestor amenințări, în opinia mea, conducerea Microsoft a declarat direct acest lucru, ei au spus că sursa principală a acestui virus sunt serviciile de informații ale Statelor Unite, Rusia nu are absolut nimic de-a face cu asta. Este ciudat pentru mine să aud ceva diferit în aceste condiții”, a adăugat președintele.

Putin a cerut, de asemenea, să se discute problema securității cibernetice „la un nivel politic serios” cu alte țări. El a subliniat că este necesară „dezvoltarea unui sistem de protecție împotriva unor astfel de manifestări”.

Virusul Vreau să plâng au apărut clone

Virusul Vreau să plâng au apărut două modificări, scrie Vedomosti cu referire la Kaspersky Lab. Compania crede că ambele clone au fost create nu de autorii virusului ransomware original, ci de alți hackeri care încearcă să profite de situație.

Prima modificare a virusului a început să se răspândească în dimineața zilei de 14 mai. Kaspersky Lab a descoperit trei computere infectate în Rusia și Brazilia. A doua clonă a învățat să ocolească o bucată de cod care a fost folosită pentru a opri primul val de infecții, a menționat compania.

El scrie și despre clonele de virus Bloomberg. Fondatorul companiei Tehnologii Comae, angajat în securitatea cibernetică, Matt Suish a spus că aproximativ 10 mii de computere au fost infectate cu a doua modificare a virusului.

Potrivit Kaspersky Lab, de șase ori mai puține computere au fost infectate astăzi decât vineri, 12 mai.

Virus Vreau să plâng ar fi putut fi creat de un grup de hackeri nord-coreeni Lazăr

Virus ransomware Vreau să plâng ar fi putut fi creat de hackeri din grupul nord-coreean Lazarus, potrivit site-ului de specialitate al Kaspersky Lab.

Specialiștii companiei au atras atenția asupra tweet-ului analistului Google Neela Mehta. După cum a concluzionat Kaspersky Lab, mesajul indică asemănări între cele două mostre - au un cod comun. Tweet-ul oferă o mostră criptografică Vreau să plâng din februarie 2017 și grupul de eșantion Lazăr din februarie 2015.

„Povestea polițiștilor devine din ce în ce mai strânsă și acum același cod a fost găsit în # Vreau să plâng iar în troienii din Lazăr», —

Acțiune