Se han eliminado las perturbaciones en el trabajo de los departamentos de policía de tránsito. Así lo afirmó el servicio de prensa del Ministerio del Interior. Anteriormente se supo que en varias regiones rusas, en particular, había un problema con la expedición de permisos de conducir. Las computadoras de los empleados del ministerio fueron infectadas con un virus que rápidamente se propagó por todo el mundo.

En Rusia, además del Ministerio del Interior, el programa malicioso penetró en las redes del Ministerio de Situaciones de Emergencia, de Ferrocarriles Rusos, de Sberbank y de Megafon. En general, a esta hora las empresas y departamentos informan que el problema ha sido localizado o resuelto. Y Microsoft tomó medidas extraordinarias: lanzó una actualización de emergencia que elimina las vulnerabilidades no sólo de los sistemas operativos más recientes, sino también del obsoleto Windows XP. No cuenta con soporte oficial desde 2014, aunque sigue siendo muy popular.

Los médicos británicos han calificado su trabajo de las últimas 24 horas como un regreso a la era del papel. Si es posible, los procedimientos médicos planificados se posponen durante varios días y se atiende primero a los pacientes de emergencia. Hasta ahora, no ha sido posible restaurar completamente el funcionamiento de las computadoras que guardaban los registros de los pacientes, los resultados de las pruebas y mucho más. La causa fue el virus WCry, una abreviatura del inglés Wanna Cry (traducido como "Quiero llorar").

Pronto quedó claro que tales emociones no sólo se experimentaban en Gran Bretaña. Luego hubo informes de que el virus había infectado los ordenadores del gigante español de las telecomunicaciones Telefónica y luego se había extendido a Francia, Alemania, Italia y Rumanía. Un programa malicioso se extendió por todo el planeta como la pólvora.

“En realidad, hoy estamos presenciando cómo se desarrolla un escenario de apocalipsis cibernético. Una evolución alarmante afecta a toda la industria. Sólo en las últimas 24 horas, 45.000 sistemas en 74 países han sido infectados”, afirmó el experto en seguridad informática Varun Badhwar.

A veces, cada sistema no consta ni de cientos, sino de miles de ordenadores. En las pantallas de cada uno de ellos, los usuarios veían un mensaje traducido a decenas de idiomas. Dice que toda la información en la computadora está encriptada y que debe pagar para descifrarla y poder continuar trabajando. Dependiendo del país - 300 o 600 dólares.

Virus ransomware similares se conocen desde hace muchos años, sin embargo, si nos hemos encontrado con esto con más frecuencia antes usuarios habituales Entonces ahora el golpe principal recayó principalmente en organizaciones que, sin exagerar, son de importancia estratégica para cada país.

“Está claro que atacaron a los más críticos. Y está claro que los delincuentes siempre buscarán los puntos más vulnerables, es decir, aquellos que realmente pagarán. Y esto habla simplemente de cinismo”, afirmó el asesor del presidente ruso para el desarrollo de Internet, German Klimenko.

Rusia también se encuentra entre las víctimas. Precisamente el día anterior aparecieron los primeros datos de que un programa malicioso había penetrado en los ordenadores del Ministerio del Interior. Los informes sobre las consecuencias de los fracasos llegaron de diferentes regiones. Así, en Zhukovsky, cerca de Moscú, según testimonios de visitantes, los ordenadores de la oficina de pasaportes no funcionaron el día anterior. Varias ciudades tuvieron que suspender temporalmente la emisión y reposición de licencias de conducir y matrículas de automóviles.

“Por el momento el virus ha sido localizado. Se están realizando trabajos técnicos para destruirlo. Fuga de información patentada de recursos de información El Ministerio del Interior está completamente excluido”, afirmó la representante oficial del Ministerio del Interior ruso, Irina Volk.

Los programadores y el centro de información de los Ferrocarriles Rusos tienen prisa. El virus también ha penetrado allí. Se desconoce el alcance del problema, pero se sabe que algunos pasajeros tuvieron inconvenientes al emitir billetes online.

“El virus está actualmente contenido. No hubo fallas tecnológicas dentro de la red. En consecuencia, este ataque de virus no afectó al transporte de mercancías ni de pasajeros. No hay ninguna amenaza a la seguridad”, afirmó la portavoz de Ferrocarriles Rusos, Ekaterina Gerasimova.

Los grandes también enfrentaron problemas empresas rusas, como Megafon y Yota. Evidentemente hay muchas más víctimas, pero la mayoría prefiere no hablar de ello. La mayoría de las empresas restauran los sistemas a partir de las llamadas copias de seguridad de bases de datos, que se almacenan periódicamente en servidores especiales.

Mientras tanto, los organismos encargados de hacer cumplir la ley diferentes paises tratando de seguir la pista de los piratas informáticos que organizaron el ataque en todo el mundo. Aunque esto es extremadamente difícil de hacer. Después de todo, todavía no está claro desde qué país se originó el virus. El periódico británico The Telegraph, sin embargo, ya se apresuró a culpar del incidente a los famosos “hackers rusos”.

Sin embargo, incluso los expertos occidentales se mostraron escépticos ante tal búsqueda de sensaciones. Al fin y al cabo, el golpe más fuerte del virus recayó precisamente sobre Rusia. Según empresas antivirus independientes, la mayoría gran número ordenadores infectados en nuestro país.

También se sabe que, en realidad, a los piratas informáticos no se les ocurrió nada nuevo. Acaban de utilizar un programa que fue robado de la Agencia de Seguridad Nacional de Estados Unidos. Así lo informó el ex empleado de esta agencia de inteligencia estadounidense, Edward Snowden.

Del Twitter de E. Snowden: "Vaya, la decisión de la NSA de crear herramientas para atacar el software estadounidense ahora está poniendo en riesgo la vida de los pacientes hospitalarios".

Según Snowden, los piratas informáticos simplemente modificaron un programa que la Agencia de Seguridad Nacional de Estados Unidos utilizaba para espiar a usuarios de todo el mundo.

Las agencias de inteligencia llevan muchos años explotando una vulnerabilidad en el sistema operativo Windows. Y sólo recientemente en microsoft atrapado.

"Usuarios antivirus gratis Microsoft y versión actualizada Las ventanas están protegidas. En marzo, agregamos una actualización de seguridad que brinda protección adicional contra un posible ataque”, dijo la portavoz de Microsoft Rusia, Kristina Davydova.

Se desconoce quién utiliza ahora los avances secretos de los servicios de inteligencia estadounidenses. E incluso si se paga a los delincuentes, el rastro financiero no conducirá a ninguna parte. Después de todo, el pago por reanimación informática se acepta exclusivamente en bitcoins. Esta es una de las llamadas criptomonedas más populares en la actualidad. No dinero, sino un código digital que es simplemente imposible de rastrear.

“¿Por qué los hackers siempre piden bitcoins? Como recordarás de las películas sobre piratas, a ellos les encantaba el oro sobre todo. ¿Por qué? Porque se pasa de mano en mano. Es imposible rastrear cómo se produce este proceso. Lo mismo ocurre con los piratas y hackers modernos. Siempre quieren obtener bitcoins porque es una forma incontrolada de intercambiar valor”, dice el especialista en tecnología de Internet Grigory Bakunov.

En cualquier caso, los expertos en tecnología digital siguen aconsejando no pagar a los extorsionadores. En primer lugar, no hay garantía de que no serán engañados y luego, si paga una vez, en el futuro lo más probable es que tenga que pagar más.

Las empresas antivirus prometen lanzar protección antes del inicio de la nueva semana laboral. El mensaje sobre el primer éxito ya llegó desde la misma Gran Bretaña. Uno de los programadores logró detener la propagación del virus de forma totalmente accidental.

Ayer comenzó una epidemia de un nuevo virus de cifrado informático. Afectó principalmente al trabajo de organizaciones rusas y ucranianas, pero también a empresas de otros países del mundo. El virus advierte a los usuarios que todos sus archivos están cifrados y que los intentos de recuperarlos por su cuenta son inútiles. El virus ransomware exige la transferencia de 300 dólares en criptomonedas Bitcoin a cambio de desbloquear el acceso.

Según la empresa Group-IB (que lucha contra el cibercrimen), durante el día más de 100 empresas de la CEI se vieron afectadas y por la noche Kaspersky Lab anunció que el número de víctimas en todo el mundo ascendía a miles. El virus se propaga en los sistemas Windows, pero aún no se conoce el mecanismo exacto de su funcionamiento, afirmó un representante de Doctor Web. Microsoft es consciente de la situación y está llevando a cabo una investigación, dijo un portavoz de la empresa.

Ataque al petróleo

Por la tarde, la mayor petrolera rusa, Rosneft, informó en su cuenta de Twitter sobre un potente ataque de piratas informáticos a los servidores de la compañía, sin dar detalles. Uno de los empleados de Bashneft (controlado por Rosneft), bajo condición de anonimato, le contó a Vedomosti sobre el ataque: "El virus inicialmente deshabilitó el acceso al portal, al mensajero interno Skype for Business, a MS Exchange; no adjuntaron ningún importante, pensaron que era solo una falla de la red, luego la computadora se reinició con un error. Fallecido disco duro, el siguiente reinicio ya mostró una pantalla roja." Según él, a los empleados se les ordenó apagar sus computadoras. La información de que el virus afectó a Bashneft fue confirmada por dos fuentes cercanas a la empresa. Un ataque de piratas informáticos podría haber tenido consecuencias graves, sin embargo, debido a que la empresa cambió a un sistema de respaldo para gestionar los procesos de producción, no se detuvo ni la producción ni la preparación de petróleo, dijo un representante de Rosneft.

Cómo evitar la infección

Para evitar infectar su computadora con un virus, un representante de Doctor Web recomienda no abrir correos electrónicos sospechosos, crear copias de seguridad datos importantes, instale actualizaciones de seguridad para software y utilizar un antivirus. Un representante de Kaspersky Lab también recuerda a sus usuarios que verifiquen si su antivirus está habilitado. Además, al utilizar el programa AppLocker, es necesario bloquear un archivo llamado perfc.dat, informa Kaspersky Lab. Para detener la propagación del virus, las empresas deben cerrar los puertos TCP (protocolo de distribución de datos a través de la red) 1024-1035, 135 y 445, informó Group-IB.

Nuevas víctimas

A última hora de la tarde, el Banco de Rusia informó que varios bancos rusos habían sido infectados. La interrupción debida a un ciberataque fue confirmada por el Russian Home Credit Bank (HKF-Bank). El banco destacó que había notado signos de inestabilidad y decidió realizar una revisión de todos los sistemas de seguridad. Las sucursales del Banco HCF estaban abiertas, pero funcionaban en modo de aviso; los cajeros automáticos y los centros de llamadas continuaron funcionando. El sitio web del Banco HCF no estaba disponible. Un corresponsal de Vedomosti pagó dos veces por los servicios de uno de operadores móviles a través de Internet desde una tarjeta del Banco HCF.

Los pagos se realizaron, el protocolo 3-D Secure no funcionó: el cliente del banco no recibió un SMS con el código de confirmación de la transacción. En la oficina rusa de Royal Canin (una división de Mars) surgieron dificultades con los sistemas informáticos, según informó un representante de la empresa. Evraz también fue objeto de un ataque de piratas informáticos, pero sus principales instalaciones de producción continuaron funcionando y no hubo ninguna amenaza para los empleados o las empresas, dijo un representante de la compañía. Ataque de virus oficinas afectadas en Europa (incluidas Rusia y Ucrania), confirmó un representante del fabricante de dulces Mondelez.

Gira mundial

Aunque Rusia y Ucrania han registrado la mayor cantidad de incidentes, el virus también está activo en otros países, dijo Vyacheslav Zakorzhevsky, jefe del departamento de investigación antivirus de Kaspersky Lab. Es poco probable que un virus autopropagable pueda configurarse de modo que afecte sólo a determinados países, coincide el representante de Doctor Web.

El virus quiere permanecer en el anonimato

Este es el segundo caso de ataque global de ransomware en los últimos dos meses. A mediados de mayo se produjo una ola de infecciones en todo el mundo. WannaCry ransomware. El virus infectó las computadoras que no instalaron la actualización. Sistema operativo Ventanas. Durante el hacker ataques WannaCry afectó hasta 300.000 computadoras en más de 70 países y cifró la información contenida en ellas, haciéndola inutilizable. En Rusia, en particular, fueron atacados Megafon y el Ministerio del Interior.


¡Ey! Tu computadora está infectada con un virus,
¡Hecho por la Organización de Liberación de Palestina!
Debido al bajo nivel de desarrollo
programación en copia palestina
virus en otras computadoras y borrar todo
archivos de esto!

En los últimos días, el tema "candente" es un virus terrible que cifra los datos de su computadora y, si no paga $300 por el ransomware, lo borra todo. Consejos de reputados gurús de la informática:
- No olvides actualizar tu sistema y el software antivirus.
- No olvide guardar copias de archivos importantes,
- No olvides tener copias en papel.

Mientras tanto, la enfermedad se propaga, crece, decenas de miles de computadoras están afectadas en el mundo, en la televisión en el principal programa zombie "Burden", el presentador transmite con toda seriedad que horror, horror, horror, y en general no hay Ahora sin ordenadores, ahora todo, incluso las centrales nucleares, está controlado por ellos, y todo lo que hay sólo a través del ordenador, ni siquiera hay un interruptor para apagarlo, pero el virus se infiltra, carajo...

Miro toda esta bacanal y silenciosamente me vuelvo loco.

Decenas, si no cientos, de miles de ordenadores en todo el mundo están infectados con un virus. ¿Cuántos hay en total?
Computadoras que controlan centrales nucleares, cruces ferroviarios, puentes, etc., en las que ingresa un terrible virus informático a través de Internet... De hecho, de acuerdo con todas las reglas, las computadoras que controlan equipos críticos no pueden conectarse a Internet. Por supuesto, una parte importante de ellos están conectados, y los administradores de sistemas y empleados de confianza cercanos a ellos horas de trabajo Cortar en tanques, pero para ello hay que desenroscar los genitales primarios. Sobre la falta de interruptores y botones de apagado de emergencia, esto es una completa tontería.

Los gritos sobre terribles ataques informáticos son constantemente inflados, en primer lugar, por periodistas que se alimentan de sensaciones infladas y, en segundo lugar, por numerosos especialistas en seguridad informática.

¿Recuerda, por ejemplo, “El problema del año 2000”? Cuando, debido a la transición al nuevo milenio, todo sistemas informáticos, incapaz de procesar nuevo formato Los datos deberían haber muerto. Recuerdo que también recibí un papel del rectorado exigiendo que me preparara y estuviera alerta. Y lo leí, me volví loco y presenté un informe que:
A) En ese momento no teníamos ningún sistema en tiempo real que funcionara.
B) Para comprobar cómo reaccionarán las computadoras ante este terrible problema, al final de la jornada laboral basta con adelantar el tiempo un año, trabajar media hora y luego, una vez calmado, devolver todo.
C) Puedes hacerlo más fácil: retroceder en el tiempo hace un año y vivir en paz durante un año.

En respuesta, recibí una explicación de dos puntos:
1. No entiendo nada sobre el terrible problema del año 2000.
2. Existe orden del Ministerio de Salud.

Después de lo cual, siguiendo una orden del Ministerio de Salud, una oficina extraña, contratada por mucho dinero, recorrió toda mi universidad de medicina en busca de vulnerabilidades. Emitieron la siguiente recomendación para las computadoras de mis clases de informática: el BIOS está desactualizado y es necesario cambiarlo por uno nuevo.

Si nos fijamos en el daño real de los virus, más de 30 años de uso computadoras personales se están propagando cada vez más ampliamente, los medios de propagación de virus se han vuelto cada vez más numerosos, su uso en situaciones críticas tecnologías importantes También aumentó, pero el daño real causado por los virus fue mucho menor.

A principios de los años 90, los virus dañaban gravemente la sangre. Aproximadamente una vez a la semana tenía que lidiar con ellos, y una vez cada pocos meses tenía que declarar una emergencia para limpiar y reinstalar todo el sistema y todos los programas.

Además de la disminución de la prevalencia de los virus, también ha disminuido su “patogenicidad”. En aquellos años, a menudo aparecían virus que mataban el disco duro o, en casos extremos, lo borraban y estropeaban todo, para que la reinstalación fuera lo más hemorroidal posible. Hoy en día, los virus suelen extorsionar o intentar robar contraseñas.

La cuestión de reducir la prevalencia y la “maldad” de los virus está estrechamente relacionada con otra: ¿quién los escribe realmente? En el pasado, los estudiantes de programación eran considerados el principal proveedor oficial de virus, pero las empresas de software antivirus eran consideradas el principal proveedor no oficial. Quizás la reducción del daño causado por virus se deba al hecho de que el software antivirus se ha convertido de facto en una parte obligatoria de todo software informático: ¿para qué molestarse más? Por el contrario, la propagación de virus socavará la confianza en los beneficios de los programas antivirus, ya que en realidad no protegen.

En realidad, hay muchísimas computadoras en el mundo infectadas con virus, pero los virus intentan no publicitarse. No borran ni cifran datos, no queman el disco duro y ni siquiera cobran dinero de una tarjeta de crédito, acompañando esta obscenidad con mensajes burlones. Simplemente usan sus computadoras para enviar spam, ataques DDOS, etc. Y también delatan al dueño.

esta claro que todo grandes empresas desarrollo de software, incluidos sistemas operativos, programas antivirus etc., colaboran activamente con los servicios especiales; de lo contrario, simplemente no se les permitiría trabajar. Por lo tanto, los servicios de inteligencia estadounidenses no necesitan enviar virus que introduzcan la capacidad de golpear y mando a distancia el funcionamiento de su ordenador: los módulos necesarios ya existen desde hace mucho tiempo.

Sin embargo, como usted sabe, casi todo el "hardware informático" se produce en China. E introducir "marcadores" en él no es una tarea tan difícil, especialmente porque en realidad es imposible comprobarlo todo. Un procesador moderno, por ejemplo, tiene circuitos con más de mil millones de transistores. ¿Quién sabe cómo funciona REALMENTE?

Entonces, en caso de malentendidos en las interacciones entre China y Estados Unidos, de hecho, casi todos equipo de computacion, incluidos los teléfonos inteligentes, algún día pueden brindarle una larga vida. Así que no deseche los libros de papel: no sólo se pueden leer, sino que también se pueden ahogar.

Ayer comenzó una epidemia de un nuevo virus de cifrado informático. Afectó principalmente al trabajo de organizaciones rusas y ucranianas, pero también a empresas de otros países del mundo. El virus advierte a los usuarios que todos sus archivos están cifrados y que los intentos de recuperarlos por su cuenta son inútiles. El virus ransomware exige la transferencia de 300 dólares en criptomonedas Bitcoin a cambio de desbloquear el acceso.

Según la empresa Group-IB (que lucha contra el cibercrimen), durante el día más de 100 empresas de la CEI se vieron afectadas y por la noche Kaspersky Lab anunció que el número de víctimas en todo el mundo ascendía a miles. El virus se propaga en los sistemas Windows, pero aún no se conoce el mecanismo exacto de su funcionamiento, afirmó un representante de Doctor Web. Microsoft es consciente de la situación y está llevando a cabo una investigación, dijo un portavoz de la empresa.

Ataque al petróleo

Por la tarde, la mayor petrolera rusa, Rosneft, informó en su cuenta de Twitter sobre un potente ataque de piratas informáticos a los servidores de la compañía, sin dar detalles. Uno de los empleados de Bashneft (controlado por Rosneft), bajo condición de anonimato, le contó a Vedomosti sobre el ataque: "El virus inicialmente deshabilitó el acceso al portal, al mensajero interno Skype for Business, a MS Exchange; no adjuntaron ningún importante, pensaron que era solo una falla de la red, luego la computadora se reinició con un error. El disco duro murió, el siguiente reinicio ya mostró una pantalla roja”. Según él, a los empleados se les ordenó apagar sus computadoras. La información de que el virus afectó a Bashneft fue confirmada por dos fuentes cercanas a la empresa. Un ataque de piratas informáticos podría haber tenido consecuencias graves, sin embargo, debido a que la empresa cambió a un sistema de respaldo para gestionar los procesos de producción, no se detuvo ni la producción ni la preparación de petróleo, dijo un representante de Rosneft.

Nuevas víctimas

A última hora de la tarde, el Banco de Rusia informó que varios bancos rusos habían sido infectados. La interrupción debida a un ciberataque fue confirmada por el Russian Home Credit Bank (HKF-Bank). El banco destacó que había notado signos de inestabilidad y decidió realizar una revisión de todos los sistemas de seguridad. Las sucursales del Banco HCF estaban abiertas, pero funcionaban en modo de aviso; los cajeros automáticos y los centros de llamadas continuaron funcionando. El sitio web del Banco HCF no estaba disponible. El corresponsal de Vedomosti pagó dos veces los servicios de uno de los operadores de telefonía móvil a través de Internet con una tarjeta del banco HCF. La interrupción del trabajo debido a un ciberataque fue confirmada por el Russian Home Credit Bank, admitiendo que no realiza operaciones. operaciones debido a ataques cibernéticos, no funciona su sitio web y 3D seguro

Los pagos se realizaron, el protocolo 3-D Secure no funcionó: el cliente del banco no recibió un SMS con el código de confirmación de la transacción. En la oficina rusa de Royal Canin (una división de Mars) surgieron dificultades con los sistemas informáticos, según informó un representante de la empresa. Evraz también fue objeto de un ataque de piratas informáticos, pero sus principales instalaciones de producción continuaron funcionando y no hubo ninguna amenaza para los empleados o las empresas, dijo un representante de la compañía. El ataque del virus afectó a las oficinas en Europa (incluidas Rusia y Ucrania), confirmó un representante del fabricante de dulces Mondelez World Tour.

Aunque Rusia y Ucrania han registrado la mayor cantidad de incidentes, el virus también está activo en otros países, dijo Vyacheslav Zakorzhevsky, jefe del departamento de investigación antivirus de Kaspersky Lab. Es poco probable que un virus autopropagable pueda configurarse de modo que afecte sólo a determinados países, coincide el representante de Doctor Web.

Los ciberataques se llevaron a cabo simultáneamente en diferentes países europeos y, al comienzo de la jornada laboral, se recibieron varios mensajes desde allí en Estados Unidos, escribió The Wall Street Journal alrededor de las 18:00 hora de Moscú. La naviera danesa A.P. Moller-Maersk, propietario del mayor transportista marítimo de contenedores del mundo, Maersk Line, dijo que los sistemas informáticos de muchas de sus divisiones y regiones dejaron de funcionar. Los sistemas informáticos de varias empresas del conglomerado publicitario británico WPP Group fueron objeto de un ciberataque. El ataque también fue informado por el importante bufete de abogados DLA Piper y la constructora francesa Saint Gobain, cuyo portavoz dijo al Financial Times que había "aislado sus sistemas informáticos para proteger los datos".

El virus quiere permanecer en el anonimato

Este es el segundo caso de ataque global de ransomware en los últimos dos meses. A mediados de mayo, se produjo una ola de infecciones con el ransomware WannaCry en todo el mundo. El virus infectó equipos que no habían instalado la actualización del sistema operativo sistemas windows. Durante el ataque de los piratas informáticos, WannaCry infectó hasta 300.000 computadoras en más de 70 países y cifró la información que contenían, haciéndola inutilizable. En Rusia, en particular, fueron atacados Megafon y el Ministerio del Interior.

Una de las razones de la “popularidad” del ransomware es la simplicidad del modelo de negocio, explicó Alexander Gostev, experto jefe en antivirus de Kaspersky Lab. Según él, si un virus logra penetrar en el sistema, prácticamente no hay posibilidad de deshacerse de él sin perder datos personales. El rescate en Bitcoin también favorece a los estafadores: el pago es anónimo y casi imposible de rastrear, explica. Además, desbloquear el ordenador después de pagar el rescate no está garantizado en absoluto, señala Serguéi Nikitin, subdirector del laboratorio de informática forense del Grupo IB.

Inicialmente, el virus fue identificado como el ya conocido ransomware Petya, pero los expertos pronto no estuvieron de acuerdo sobre el diagnóstico. Kaspersky Lab la aisló como una cepa separada; anoche un representante de Doctor Web la consideró una modificación de Petya o algo más. Nikitin cree que estamos hablando de una modificación de Petya, que se distribuye en la lista de correo y para activarla basta con abrir el archivo adjunto en la carta recibida por correo. Tan pronto como una persona hace clic en el enlace, la infección se propaga por toda la red interna de la empresa, explica el autor del canal de telegramas Cybersecurity, Alexander Litreev. Pero el método de propagación de la nueva amenaza difiere del esquema estándar utilizado por Petya, señala un representante de Doctor Web. El nuevo virus no tiene nada que ver con el sensacional virus WannaCry; Nikitin y Zakorzhevsky están de acuerdo. Sin embargo, es imposible descifrar los archivos que le gustan al ransomware por su cuenta.

Cómo evitar la infección

Para evitar infectar su computadora con un virus, un representante de Doctor Web recomienda no abrir correos electrónicos sospechosos, crear copias de seguridad de datos importantes, instalar actualizaciones de seguridad para el software y utilizar un antivirus. Un representante de Kaspersky Lab también recuerda a sus usuarios que verifiquen si su antivirus está habilitado. Además, al utilizar el programa AppLocker, es necesario bloquear un archivo llamado perfc.dat, informa Kaspersky Lab. Para detener la propagación del virus, las empresas deben cerrar los puertos TCP (protocolo de distribución de datos a través de la red) 1024-1035, 135 y 445, informó Group-IB.

Pavel KANTYSHEV, Vitaly PETLEVOY, Elizaveta SERGINA, Mikhail OVERCHENKO