교통 경찰서의 업무 중단이 제거되었습니다. 이는 내무부의 언론 서비스에 의해 명시되었습니다. 특히 러시아의 여러 지역에서 운전 면허증 발급에 문제가 발생한 것으로 알려졌습니다. 사역 직원들의 컴퓨터가 전 세계로 빠르게 퍼지는 바이러스에 감염되었습니다.

러시아에서는 내무부 외에도 긴급 상황부, 러시아 철도, Sberbank 및 Megafon의 네트워크에 악성 프로그램이 침투했습니다. 일반적으로 이 순간까지 회사와 부서에서는 문제가 현지화되었거나 해결되었다고 보고합니다.그리고 Microsoft는 특별한 조치를 취했습니다. 최신 운영 체제뿐만 아니라 오래된 Windows XP의 취약점을 제거하는 긴급 업데이트를 출시했습니다. 2014년 이후 공식적으로 지원되지는 않지만 여전히 인기가 높습니다.

영국 의사들은 지난 24시간 동안 자신들의 연구가 종이 시대로 되돌아갔다고 말했습니다. 가능하다면 계획된 의료 절차를 며칠 동안 연기하고 응급 환자에게 먼저 진료를 제공합니다. 지금까지는 환자 기록, 검사 결과 등이 보관되어 있던 컴퓨터의 작동을 완전히 복원하는 것이 불가능했습니다. 원인은 WCry 바이러스(영어 Wanna Cry(울고 싶어)의 약어)였습니다.

그러한 감정이 영국에서만 경험되는 것이 아니라는 것이 곧 분명해졌습니다. 그러다가 이 바이러스가 스페인 통신 대기업 텔레포니카(Telefonica)의 컴퓨터를 감염시킨 후 프랑스, ​​독일, 이탈리아, 루마니아로 퍼졌다는 보고가 있었습니다. 악성 프로그램이 산불처럼 지구 전체에 퍼졌습니다.

“우리는 실제로 오늘날 사이버 대재앙 시나리오가 펼쳐지는 것을 지켜보고 있습니다. 놀라운 발전은 전체 산업에 영향을 미칩니다. 지난 24시간 동안에만 74개국에서 45,000개의 시스템이 감염되었습니다.” 컴퓨터 보안 전문가인 Varun Badhwar가 말했습니다.

각 시스템은 수백 대가 아니라 수천 대의 컴퓨터인 경우도 있습니다. 각 화면에서 사용자는 수십 개의 언어로 번역된 메시지를 보았습니다. 컴퓨터에 있는 모든 정보는 암호화되어 있으며, 암호 해독 및 계속 작업하려면 비용을 지불해야 한다고 나와 있습니다. 국가에 따라 - 300 또는 600달러.

유사한 랜섬웨어 바이러스는 수년 동안 알려져 왔습니다. 그러나 이전에 이 바이러스를 더 자주 접했다면 일반 사용자, 이제 주요 타격은 과장하지 않고 각 국가에 전략적으로 중요한 조직에 주로 떨어졌습니다.

“그들이 가장 중요한 공격을 가한 것은 분명합니다. 그리고 범죄자들은 ​​항상 가장 취약한 지점, 즉 실제로 돈을 지불할 사람들을 찾을 것이 분명합니다. 그리고 이것은 단순히 냉소주의를 말하는 것입니다.”라고 독일 인터넷 개발에 관한 러시아 대통령 고문인 Klimenko가 말했습니다.

러시아도 피해자 중 하나다. 바로 전날, 악성 프로그램이 내무부 컴퓨터에 침투했다는 첫 번째 데이터가 나타났습니다. 실패의 결과에 대한 보고는 여러 지역에서 나왔습니다. 따라서 방문객의 증언에 따르면 모스크바 근처 Zhukovsky에서는 여권 사무소의 컴퓨터가 전날 작동하지 않았습니다. 여러 도시가 한꺼번에 운전면허증과 자동차번호판의 발급과 교체를 일시적으로 중단해야 했다.

“현재 바이러스는 국지화되었습니다. 그것을 파괴하기 위한 기술적 작업이 진행되고 있습니다. 독점 정보 유출 정보 자원내무부는 완전히 배제됐다”고 러시아 내무부 공식 대표인 이리나 볼크(Irina Volk)가 말했다.

러시아 철도의 프로그래머와 정보 센터는 서두르고 있습니다. 거기에도 바이러스가 침투했습니다. 문제의 정도는 알려지지 않았지만 일부 승객들은 온라인으로 항공권을 발권할 때 불편을 겪은 것으로 알려졌다.

“현재 바이러스는 격리되어 있습니다. 네트워크 내에는 기술적 결함이 없었습니다. 따라서 이번 바이러스 공격은 물품과 승객의 운송에 영향을 미치지 않았습니다. 보안 위협은 없습니다.”라고 러시아 철도 대변인 Ekaterina Gerasimova가 말했습니다.

이렇게 큰 사람들도 문제에 직면했습니다 러시아 기업, Megafon 및 Yota처럼. 분명히 더 많은 피해자가 있지만 대부분은 이에 대해 이야기하지 않는 것을 선호합니다. 대부분의 회사는 특수 서버에 주기적으로 저장되는 소위 데이터베이스 백업을 통해 시스템을 복원합니다.

그동안 법집행기관은 다른 나라전 세계적으로 공격을 조직한 해커의 흔적을 추적하려고 합니다. 이것은 매우 어려운 일이지만. 결국, 바이러스가 어느 나라에서 시작되었는지는 아직 확실하지 않습니다. 그러나 영국 일간지 텔레그래프는 이미 이 사건에 대해 악명 높은 '러시아 해커'를 비난하기 시작했다.

그러나 서구 전문가들조차 이러한 감각 추구에 회의적이었다. 결국 바이러스의 가장 강력한 타격은 바로 러시아에 떨어졌습니다. 독립 바이러스 백신 회사에 따르면, 가장 큰 수우리나라의 감염된 컴퓨터.

실제로 해커들이 새로운 것을 내놓지 않았다는 것도 이미 알려져 있습니다. 그들은 단지 미국 국가안보국(NSA)에서 훔친 프로그램을 사용했을 뿐입니다. 이것은 미국 정보 기관인 Edward Snowden의 전직 직원이보고했습니다.

E. Snowden의 트위터에서: "와, 미국 소프트웨어를 공격하는 도구를 만들기로 한 NSA의 결정은 이제 병원 환자들의 생명을 위험에 빠뜨리고 있습니다."

스노든에 따르면 해커들은 미국 국가안보국(NSA)이 전 세계 사용자를 감시하는 데 사용했던 프로그램을 수정했을 뿐이라고 한다.

정보 기관은 수년 동안 Windows 운영 체제의 취약점을 악용해 왔습니다. 그리고 최근에야 마이크로소프트붙잡혔다.

"사용자 무료 바이러스 백신마이크로소프트와 업데이트된 버전 Windows가 보호됩니다. 지난 3월에 우리는 잠재적인 공격에 대한 추가 보호를 제공하는 보안 업데이트를 추가했습니다.”라고 Microsoft 러시아 대변인 Kristina Davydova가 말했습니다.

현재 누가 미국 정보국의 비밀 개발을 사용하고 있는지는 알 수 없습니다. 그리고 범죄자에게 돈을 지불하더라도 재정적 흔적은 아무데도 이어지지 않을 것입니다. 결국 컴퓨터 소생술에 대한 지불은 비트코인으로만 허용됩니다. 이것은 오늘날 가장 인기 있는 소위 암호화폐 중 하나입니다. 돈이 아니라 추적이 불가능한 디지털 코드입니다.

“해커들은 왜 항상 비트코인을 요구하나요? 해적에 관한 영화에서 기억 하듯이 그들은 금을 가장 좋아했습니다. 왜? 왜냐하면 그것은 손에서 손으로 전달되기 때문입니다. 이 과정이 어떻게 진행되는지 추적하는 것은 불가능합니다. 현대의 해적과 해커에게도 같은 일이 일어납니다. 그들은 항상 비트코인을 얻고 싶어합니다. 왜냐하면 비트코인은 통제할 수 없는 가치 교환 방식이기 때문입니다.”라고 인터넷 기술 전문가인 Grigory Bakunov는 말합니다.

어떤 경우에도 디지털 기술 전문가들은 강탈자에게 돈을 지불하지 말라고 여전히 조언합니다. 첫째, 그들이 속지 않을 것이라는 보장이 없으며 한 번 지불하면 앞으로는 더 많은 비용을 지불해야 할 가능성이 높습니다.

바이러스 백신 회사는 새로운 업무 주가 시작되기 전에 보호 기능을 출시할 것을 약속합니다. 첫 번째 성공에 대한 메시지는 이미 같은 영국에서 나왔습니다. 프로그래머 중 한 명이 실수로 바이러스 확산을 막았습니다.

어제, 새로운 컴퓨터 암호화 바이러스의 전염병이 시작되었습니다. 이는 주로 러시아 및 우크라이나 조직의 업무에 영향을 미쳤지만 세계 다른 국가의 회사에도 영향을 미쳤습니다. 이 바이러스는 사용자에게 모든 파일이 암호화되어 있으며 자체적으로 파일을 복구하려는 시도는 쓸모가 없다고 경고합니다. 랜섬웨어 바이러스는 액세스 잠금을 해제하는 대가로 300달러의 비트코인 ​​암호화폐를 전송해야 합니다.

Group-IB 회사(사이버 범죄 퇴치)에 따르면 낮에는 CIS에 속한 100개 이상의 회사가 영향을 받았고, 저녁에는 카스퍼스키 랩에서 전 세계적으로 피해자 수가 수천 명에 달했다고 발표했습니다. 이 바이러스는 윈도우 시스템에 퍼지지만 정확한 작동 메커니즘은 아직 알려지지 않았다고 닥터웹 관계자는 말했다. 마이크로소프트 대변인은 이 상황을 인지하고 조사를 진행 중이라고 밝혔다.

석유에 대한 공격

오후에는 러시아 최대 석유회사인 로스네프트(Rosneft)가 트위터 계정을 통해 회사 서버에 대한 강력한 해커 공격에 대해 세부 정보를 제공하지 않은 채 보도했습니다. 익명을 전제로 Bashneft(Rosneft가 관리)의 직원 중 한 명은 Vedomosti에게 공격에 대해 다음과 같이 말했습니다. “바이러스는 처음에 포털, 비즈니스용 내부 메신저 Skype, MS Exchange에 대한 액세스를 비활성화했습니다. 중요한 점은 단순히 네트워크 장애라고 생각한 다음 컴퓨터가 오류와 함께 재부팅되었다는 것입니다. 사망 하드 드라이브, 다음 재부팅 시 이미 빨간색 화면이 표시되었습니다." 그에 따르면 직원들은 컴퓨터를 끄라는 명령을 받았습니다. 바이러스가 Bashneft에 영향을 미쳤다는 정보는 회사와 가까운 두 소스를 통해 확인되었습니다. Rosneft 관계자는 해커 공격이 심각한 결과를 초래할 수 있었지만 회사가 생산 프로세스 관리를 위한 백업 시스템으로 전환했기 때문에 석유 생산이나 석유 준비가 중단되지 않았다고 말했습니다.

감염을 피하는 방법

컴퓨터가 바이러스에 감염되는 것을 방지하려면 Doctor Web 담당자는 의심스러운 이메일을 열지 말 것을 권고합니다. 백업중요한 데이터에 대한 보안 업데이트를 설치하세요. 소프트웨어그리고 바이러스 백신을 사용하세요. Kaspersky Lab 담당자는 또한 사용자에게 바이러스 백신이 활성화되어 있는지 확인하도록 상기시킵니다. 또한 AppLocker 프로그램을 사용하면 perfc.dat라는 파일을 차단해야 한다고 Kaspersky Lab은 조언합니다. 바이러스 확산을 막기 위해 기업은 TCP 포트(네트워크 배포 프로토콜) 1024~1035, 135, 445를 폐쇄해야 한다고 Group-IB가 보도했습니다.

새로운 피해자

저녁 늦게 러시아 은행은 여러 러시아 은행이 감염되었다고 보고했습니다. 사이버 공격으로 인한 중단은 러시아 주택신용은행(HKF-Bank)에 의해 확인되었습니다. 은행은 불안정한 징후를 발견했으며 모든 보안 시스템을 검토하기로 결정했다고 강조했습니다. HCF 은행 지점은 문을 열었지만 ATM과 콜센터는 계속해서 자문 모드로 운영되었습니다. HCF 은행 웹사이트를 이용할 수 없습니다. Vedomosti 특파원은 다음 중 하나의 서비스 비용을 두 번 지불했습니다. 이동통신사 HCF 은행 카드에서 인터넷을 통해.

결제가 완료되었지만 3-D Secure 프로토콜이 작동하지 않았습니다. 은행 고객이 거래 확인 코드가 포함된 SMS를 받지 못했습니다. Royal Canin(Mars의 사업부) 러시아 사무소에서는 IT 시스템에 어려움이 발생했다고 회사 관계자가 말했습니다. 에브라즈(Evraz) 역시 해커 공격을 받았지만 주요 생산 시설은 계속 가동돼 직원이나 사업체에 위협은 없었다고 회사 관계자는 말했다. 바이러스 공격제과 제조업체인 Mondelez의 대표는 유럽(러시아 및 우크라이나 포함)의 사무실이 영향을 받았다고 확인했습니다.

월드투어

카스퍼스키 랩의 안티 바이러스 연구 부서 책임자인 Vyacheslav Zakorzhevsky는 러시아와 우크라이나가 가장 많은 사건을 기록했지만 바이러스는 다른 나라에서도 활발하게 활동하고 있다고 말했습니다. 자체 전파 바이러스가 특정 국가에만 영향을 미치도록 구성될 가능성은 거의 없다고 Doctor Web 대표는 동의합니다.

바이러스는 익명으로 유지되기를 원합니다

이는 지난 두 달 동안 발생한 두 번째 글로벌 랜섬웨어 공격 사례다. 5월 중순, 전 세계적으로 감염 물결이 일어났다. 워너크라이 랜섬웨어. 업데이트를 설치하지 않은 바이러스에 감염된 컴퓨터 운영 체제윈도우. 해커 중에 워너크라이 공격 70개국 이상에서 최대 300,000대의 컴퓨터를 공격하고 그 정보를 암호화하여 사용할 수 없도록 만들었습니다. 특히 러시아에서는 메가폰과 내무부가 공격을 받았습니다.


여기요! 컴퓨터가 바이러스에 감염되었습니다.
팔레스타인해방기구가 만든!
개발 수준이 낮기 때문에
팔레스타인 사본의 프로그래밍
다른 컴퓨터에 바이러스를 감염시키고 모든 것을 삭제합니다.
파일은 이것으로!

지난 며칠 동안 "인기" 주제는 컴퓨터의 데이터를 암호화하고 랜섬웨어에 300달러를 지불하지 않으면 모든 것을 삭제하는 끔찍한 바이러스였습니다. 평판이 좋은 컴퓨터 전문가의 조언:
- 시스템과 바이러스 백신 소프트웨어를 업데이트하는 것을 잊지 마세요.
- 중요한 파일은 복사본을 보관하는 것을 잊지 마세요.
- 종이 사본을 가지고 있는 것을 잊지 마세요.

한편, 질병은 퍼지고 성장하고 있으며 전 세계적으로 수만 대의 컴퓨터가 영향을 받고 있으며 주요 좀비 프로그램 "Burden"의 TV에서 발표자는 공포, 공포, 공포가 없으며 일반적으로 없음을 심각하게 방송하고 있습니다. 컴퓨터 없이는 이제 모든 것이, 심지어 원자력 발전소도 그들에 의해 제어되고, 모든 것은 컴퓨터를 통해서만 가능하고, 끌 스위치도 없는데 바이러스가 몰래 들어와요, 젠장...

나는 이 모든 바카날리아를 보고 조용히 미쳐 버립니다.

전 세계적으로 수십만 대는 아니더라도 수십 대의 컴퓨터가 바이러스에 감염되었습니다. 총 몇 대입니까?
인터넷을 통해 끔찍한 컴퓨터 바이러스가 유입되는 원자력 발전소, 철도 분기점, 교량 등을 제어하는 ​​컴퓨터... 사실 모든 규칙에 따르면 중요한 장비를 제어하는 ​​컴퓨터는 인터넷에 연결할 수 없습니다. 물론 그들 중 상당 부분이 연결되어 있고 시스템 관리자와 신뢰할 수 있는 직원들이 가까이에 있습니다. 근무 시간탱크로 자르려면 일차 생식기를 풀어야합니다. 스위치 및 비상 종료 버튼이 없다는 것은 완전히 말도 안되는 일입니다.

끔찍한 컴퓨터 공격에 대한 비명은 첫째로 부풀려진 감각을 먹는 언론인에 의해, 둘째로 수많은 컴퓨터 보안 전문가에 의해 끊임없이 부풀려집니다.

예를 들어, "2000년 문제"를 기억하시나요? 새천년으로의 전환으로 인해 모든 것이 컴퓨터 시스템, 처리할 수 없습니다 새로운 형식데이터가 죽었어야 했어요. 총장실로부터 준비하고 경계하라는 서류도 받았던 기억이 납니다. 그리고 나는 그것을 읽고 미쳐 다음과 같은 보고서를 제출했습니다.
A) 당시에는 실시간 시스템이 전혀 작동하지 않았습니다.
B) 컴퓨터가 이 끔찍한 문제에 어떻게 반응하는지 확인하려면 근무일이 끝날 때 시간을 1년 앞으로 설정하고 30분 동안 작업한 다음 진정한 후 모든 것을 다시 되돌리는 것으로 충분합니다.
C) 더 쉽게 할 수 있습니다. 1년 전의 시간을 되돌려 1년 동안 평화롭게 살아보세요.

이에 대한 응답으로 나는 두 가지 설명을 받았습니다.
1. 나는 끔찍한 Y2K 문제에 대해 아무것도 이해하지 못합니다.
2. 보건부 명령이 있습니다.

그 후 보건부의 명령에 따라 많은 돈을 받고 고용 된 이상한 사무실이 의과 대학 전체를 돌아 다니며 취약점을 확인했습니다. 그들은 내 컴퓨터 등급의 컴퓨터에 대해 다음과 같은 권장 사항을 발표했습니다. BIOS가 오래되었으므로 새 것으로 변경해야 합니다.

바이러스로 인한 실제 피해를 보면 30년 이상 사용 개인용 컴퓨터그들은 점점 더 널리 퍼지고 있으며, 바이러스를 퍼뜨리는 수단은 몇 배나 더 많아지고 있으며, 중요한 용도로 사용됩니다. 중요한 기술도 증가했지만, 바이러스로 인한 실제 피해는 훨씬 적었습니다.

90년대 초반에는 바이러스가 혈액을 심각하게 손상시켰습니다. 일주일에 한 번씩 처리해야 했고, 몇 달에 한 번씩 전체 시스템과 모든 프로그램을 청소하고 재설치하면서 비상사태를 선포해야 했습니다.

바이러스의 유병률이 감소한 것 외에도 바이러스의 "병원성"도 감소했습니다. 그 당시에는 하드 드라이브를 죽이거나 극단적인 경우 모든 것을 지우고 손상시키는 바이러스가 자주 발생하여 재설치가 가능한 한 치질에 걸렸습니다. 요즘 바이러스는 일반적으로 비밀번호를 강탈하거나 도용하려고 시도합니다.

바이러스의 확산과 "악성"을 줄이는 문제는 실제로 바이러스를 작성하는 사람과 밀접한 관련이 있습니다. 예전에는 바이러스의 주요 공식 공급자는 프로그래밍 학생으로 간주되었지만 주요 비공식 공급자는 바이러스 백신 소프트웨어 회사로 간주되었습니다. 아마도 바이러스로 인한 피해가 감소한 것은 바이러스 백신 소프트웨어가 사실상 모든 컴퓨터 소프트웨어의 필수 부분이 되었기 때문일 것입니다. 왜 더 이상 귀찮게 해야 할까요? 반대로, 바이러스의 확산은 실제로 보호하지 못하기 때문에 바이러스 백신 프로그램의 이점에 대한 믿음을 약화시킬 것입니다.

실제로 세상에는 바이러스에 감염된 컴퓨터가 아주 많습니다. 하지만 바이러스는 자신을 알리지 않으려고 합니다. 그들은 데이터를 삭제하거나 암호화하지 않으며, 하드 드라이브를 소진하지도 않으며, 심지어 신용 카드로 돈을 청구하지도 않으며, 이러한 외설적인 내용과 조롱하는 메시지도 함께 제공됩니다. 그들은 스팸, DDOS 공격 등을 보내기 위해 컴퓨터를 사용합니다. 그리고 그들은 또한 주인을 밀고합니다.

모든 것이 분명하다 대기업운영체제를 포함한 소프트웨어 개발, 바이러스 백신 프로그램등, 특별 서비스에 적극적으로 참여합니다. 그렇지 않으면 단순히 일할 수 없습니다. 따라서 미국 정보국은 노크 및 공격 능력을 도입하는 바이러스를 보낼 필요가 없습니다. 원격 제어컴퓨터 작동 - 필요한 모듈이 이미 오랫동안 존재해 왔습니다.

그러나 아시다시피 거의 모든 "컴퓨터 하드웨어"는 중국에서 생산됩니다. 그리고 "북마크"를 도입하는 것은 그리 어려운 문제가 아닙니다. 특히 실제로는 모든 것을 확인하는 것이 불가능하기 때문입니다. 예를 들어, 최신 프로세서에는 10억 개 이상의 트랜지스터가 포함된 회로가 있습니다. 이것이 실제로 어떻게 작동하는지 누가 알겠습니까?

그래서 중국과 미국의 상호작용에 오해가 있는 경우에는 사실상 거의 모든 컴퓨터 장비스마트폰을 포함한 , 언젠가는 당신에게 장수를 줄 수 있습니다. 그러니 종이책을 버리지 마세요. 읽을 수 있을 뿐만 아니라 익사할 수도 있습니다..

어제, 새로운 컴퓨터 암호화 바이러스의 전염병이 시작되었습니다. 이는 주로 러시아 및 우크라이나 조직의 업무에 영향을 미쳤지만 세계 다른 국가의 회사에도 영향을 미쳤습니다. 이 바이러스는 사용자에게 모든 파일이 암호화되어 있으며 자체적으로 파일을 복구하려는 시도는 쓸모가 없다고 경고합니다. 랜섬웨어 바이러스는 액세스 잠금을 해제하는 대가로 비트코인 ​​암호화폐 300달러를 요구합니다.

Group-IB 회사(사이버 범죄 퇴치)에 따르면 낮에는 CIS에 속한 100개 이상의 회사가 영향을 받았고, 저녁에는 카스퍼스키 랩에서 전 세계적으로 피해자 수가 수천 명에 달했다고 발표했습니다. 이 바이러스는 윈도우 시스템에 퍼지지만 정확한 작동 메커니즘은 아직 알려지지 않았다고 닥터웹 관계자는 말했다. 마이크로소프트 대변인은 이 상황을 인지하고 조사를 진행 중이라고 밝혔다.

석유에 대한 공격

오후에는 러시아 최대 석유회사인 로스네프트(Rosneft)가 트위터 계정을 통해 회사 서버에 대한 강력한 해커 공격에 대해 세부 정보를 제공하지 않은 채 보도했습니다. 익명을 전제로 Bashneft(Rosneft가 관리)의 직원 중 한 명은 Vedomosti에게 공격에 대해 다음과 같이 말했습니다. “바이러스는 처음에 포털, 비즈니스용 내부 메신저 Skype, MS Exchange에 대한 액세스를 비활성화했습니다. 중요한 점은 단순히 네트워크 장애라고 생각한 다음 컴퓨터가 오류와 함께 재부팅되었다는 것입니다. 하드 드라이브가 작동하지 않고 다음 재부팅 시 이미 빨간색 화면이 표시되었습니다.” 그에 따르면 직원들은 컴퓨터를 끄라는 명령을 받았습니다. 바이러스가 Bashneft에 영향을 미쳤다는 정보는 회사와 가까운 두 소스를 통해 확인되었습니다. Rosneft 관계자는 해커 공격이 심각한 결과를 초래할 수 있었지만 회사가 생산 프로세스 관리를 위한 백업 시스템으로 전환했기 때문에 석유 생산이나 석유 준비가 중단되지 않았다고 말했습니다.

새로운 피해자

저녁 늦게 러시아 은행은 여러 러시아 은행이 감염되었다고 보고했습니다. 사이버 공격으로 인한 중단은 러시아 주택신용은행(HKF-Bank)에 의해 확인되었습니다. 은행은 불안정한 징후를 발견했으며 모든 보안 시스템을 검토하기로 결정했다고 강조했습니다. HCF 은행 지점은 문을 열었지만 ATM과 콜센터는 계속해서 자문 모드로 운영되었습니다. HCF 은행 웹사이트를 이용할 수 없습니다. Vedomosti 특파원은 HCF 은행 카드를 사용하여 인터넷을 통해 이동통신사 중 한 곳의 서비스 비용을 두 번 지불했습니다. 사이버 공격으로 인한 업무 중단은 러시아 주택 신용 은행에서 확인되었습니다. 사이버 공격으로 인해 운영 중단, 그의 웹사이트 및 3D 보안이 작동하지 않음

결제가 완료되었지만 3-D Secure 프로토콜이 작동하지 않았습니다. 은행 고객이 거래 확인 코드가 포함된 SMS를 받지 못했습니다. Royal Canin(Mars의 사업부) 러시아 사무소에서는 IT 시스템에 어려움이 발생했다고 회사 관계자가 말했습니다. 에브라즈(Evraz) 역시 해커 공격을 받았지만 주요 생산 시설은 계속 가동돼 직원이나 사업체에 위협은 없었다고 회사 관계자는 말했다. 제과업체인 Mondelez의 대변인은 바이러스 공격이 유럽(러시아와 우크라이나 포함)의 사무실에 영향을 미쳤다고 확인했습니다.

카스퍼스키 랩의 안티 바이러스 연구 부서 책임자인 Vyacheslav Zakorzhevsky는 러시아와 우크라이나가 가장 많은 사건을 기록했지만 바이러스는 다른 나라에서도 활발하게 활동하고 있다고 말했습니다. 자체 전파 바이러스가 특정 국가에만 영향을 미치도록 구성될 가능성은 거의 없다고 Doctor Web 대표는 동의합니다.

사이버 공격은 여러 유럽 국가에서 동시에 수행되었으며 근무일이 시작되면서 미국으로부터 여러 메시지가 수신되었다고 월스트리트 저널은 모스크바 시간으로 약 18:00에 썼습니다. 덴마크 해운회사 A.P. 세계 최대 해상 컨테이너 운반선 머스크 라인(Maersk Line)의 소유주인 몰러 머스크(Moller-Maersk)는 자사의 많은 사업부와 지역의 컴퓨터 시스템이 작동을 멈췄다고 밝혔다. 영국의 광고 대기업 WPP 그룹에 속한 여러 회사의 IT 시스템이 사이버 공격을 받았습니다. 이 공격은 대형 법률 회사인 DLA 파이퍼(DLA Piper)와 프랑스 건설 회사인 세인트 고뱅(Saint Gobain)에서도 보고되었으며, 대변인은 파이낸셜 타임스에 "데이터를 보호하기 위해 컴퓨터 시스템을 격리했다"고 말했습니다.

바이러스는 익명으로 유지되기를 원합니다

이는 지난 두 달 동안 발생한 두 번째 글로벌 랜섬웨어 공격 사례다. 5월 중순, 전 세계적으로 워너크라이(WannaCry) 랜섬웨어 감염 물결이 일어났다. 운영 체제 업데이트를 설치하지 않은 바이러스에 감염된 컴퓨터 윈도우 시스템. 해커 공격 당시 워너크라이는 70개국 이상에서 최대 30만 대의 컴퓨터를 감염시키고 그 정보를 암호화해 사용할 수 없게 만들었다. 특히 러시아에서는 메가폰과 내무부가 공격을 받았습니다.

Kaspersky Lab의 수석 바이러스 백신 전문가인 Alexander Gostev는 랜섬웨어가 '인기'를 얻는 이유 중 하나가 비즈니스 모델의 단순성이라고 설명했습니다. 그에 따르면 바이러스가 시스템에 침투하면 개인 데이터를 잃지 않고 바이러스를 제거할 가능성이 거의 없습니다. 비트코인 몸값은 사기꾼의 손에도 영향을 미칩니다. 결제는 익명으로 이루어지며 추적이 거의 불가능하다고 그는 설명합니다. 게다가 몸값을 지불한 후 컴퓨터 잠금을 해제하는 것은 전혀 보장되지 않는다고 Group-IB 컴퓨터 법의학 연구소의 부국장인 Sergei Nikitin은 말합니다.

처음에 이 바이러스는 이미 알려진 Petya 랜섬웨어로 식별되었지만 곧 전문가들은 진단에 동의하지 않았습니다. Kaspersky Lab은 이를 별도의 변종으로 분리했습니다. 어젯밤 Doctor Web 담당자는 이를 Petya의 수정 또는 다른 것으로 간주했습니다. Nikitin은 우리가 메일링 리스트에 배포되는 Petya의 수정에 대해 이야기하고 있다고 생각하고 이를 활성화하려면 우편으로 받은 편지의 첨부 파일을 열면 됩니다. 한 사람이 링크를 클릭하면 감염이 기업 내부 네트워크 전체로 퍼진다고 Cybersecurity 전보 채널의 작성자인 Alexander Litreev는 설명합니다. 그러나 새로운 위협을 확산시키는 방법은 Petya가 사용하는 표준 체계와 다르다고 Doctor Web 담당자는 말합니다. 새로운 바이러스는 놀라운 WannaCry 바이러스와는 아무런 관련이 없습니다. Nikitin과 Zakorzhevsky는 이에 동의합니다. 하지만 랜섬웨어가 좋아하는 파일을 스스로 복호화하는 것은 불가능합니다.

감염을 피하는 방법

컴퓨터가 바이러스에 감염되는 것을 방지하기 위해 Doctor Web 담당자는 의심스러운 이메일을 열지 말고, 중요한 데이터의 백업 복사본을 만들고, 소프트웨어에 대한 보안 업데이트를 설치하고, 바이러스 백신을 사용할 것을 권고합니다. Kaspersky Lab 담당자는 또한 사용자에게 바이러스 백신이 활성화되어 있는지 확인하도록 상기시킵니다. 또한 AppLocker 프로그램을 사용하면 perfc.dat라는 파일을 차단해야 한다고 Kaspersky Lab은 조언합니다. 바이러스 확산을 막기 위해 기업은 TCP 포트(네트워크를 통한 데이터 배포 프로토콜) 1024~1035, 135, 445를 폐쇄해야 한다고 Group-IB가 보도했습니다.

파벨 KANTYSHEV, Vitaly PETLEVOY, Elizaveta SERGINA, 미하일 OVERCHENKO