LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Dannoso software - il nome di tutti i prodotti software, il cui scopo è deliberatamente danneggiare l'utente finale.

I criminali informatici continuano a escogitare modi nuovi e intelligenti per distribuire malware, la maggior parte dei quali sono progettati per il sistema operativo Android. In questo caso, il virus può essere "raccolto" non solo su qualche sito dubbio, ma anche ricevendo un messaggio con un link da una persona che conosci (amico, parente, collega).

Una delle modifiche del malware per smartphone e tablet basata sulla sala operatoria sistema AndroidUna volta sul tuo dispositivo mobile, la prima cosa che fa è inviare un link con un messaggio amichevole "Controlla il link!" o "La mia foto per te" per l'intero elenco dei contatti. Tutti coloro che seguono il collegamento riceveranno il virus sul proprio smartphone.

Ma il più delle volte, i criminali spacciano i trojan come applicazioni utili.

Qual è la minaccia del virus?

Il cavallo di Troia risultante può non solo inviare SMS ai tuoi amici, ma anche svuotare il tuo account. I trojan bancari sono tra i più pericolosi. Tutti i proprietari di gadget che utilizzano applicazioni bancarie possono soffrirne. Gli utenti di smartphone Android sono i più a rischio: il 98% dei Trojan bancari mobili è progettato per questo sistema operativo.

Quando viene avviata un'applicazione bancaria, il Trojan mostra la propria interfaccia sull'interfaccia di una vera banca mobile. E ruba così tutti i dati che l'utente inserisce. Il malware più avanzato può falsificare le interfacce di dozzine di diverse banche mobili, sistemi di pagamento e persino sistemi di messaggistica.

Un altro passo importante nel furto di denaro è l'intercettazione di SMS con password monouso per effettuare pagamenti e trasferimenti. Pertanto, i trojan di solito necessitano dei diritti di accesso agli SMS, motivo per cui dovresti prestare particolare attenzione alle applicazioni che richiedono tali diritti.

Segni che il tuo telefono è infetto

Esistono diversi segnali che indicano che il tuo telefono è stato infettato da malware:

  • Invio di SMS nascosti all'elenco dei contatti: amici, conoscenti e colleghi che hanno ricevuto messaggi dubbi iniziano a contattarti;
  • Spesa veloce i soldi - i fondi vengono addebitati sul conto personale più velocemente del solito;
  • Addebiti non autorizzati da una carta bancaria;
  • Assenza di SMS dalla banca - quando il servizio “SMS-informing” è connesso, non ricevi più notifiche SMS sul prelievo di fondi dal conto;
  • La batteria si scarica più velocemente.

come ti proteggi?

  • Tieni d'occhio regolarmente gli aggiornamenti di sicurezza per il tuo sistema operativo. dispositivo mobile e installarli in modo tempestivo;
  • Installa il software antivirus sul tuo smartphone, tablet, dopo l'installazione, aggiornalo e controlla il tuo dispositivo mobile;
  • Utilizzare un software antivirus in linea e aggiornarlo regolarmente;
  • Scarica ed esegui applicazioni solo da negozi ufficiali - Play Store, App Store, Google Play eccetera;
  • Prestare attenzione quando si concedono i diritti alle applicazioni: i programmi che richiedono diritti di accesso per elaborare i messaggi SMS meritano un atteggiamento particolarmente sospetto;
  • Pensa prima di seguire un collegamento. Non perdere la tua vigilanza, non aprire collegamenti da lettere o SMS o messaggi in formato social networksse non sei sicuro che il messaggio provenga da un destinatario a te noto ed è al sicuro;
  • Se hai ricevuto un SMS sospetto con un link dal tuo amico, chiamalo per sapere se ha inviato il messaggio. In caso contrario, avvisa che il suo smartphone o tablet è stato infettato da un virus;
  • Stai attento al pubblico reti Wi-Fie quando ti connetti alla rete, assicurati che sia legittimo;
  • Usa password complesse;
  • Nel menu Impostazioni, fare clic su Utilizzo dati, in Wireless e reti ( Connessione senza fili) puoi vedere quanti dati utilizza ciascuna applicazione e impostare un limite per lavorare con i dati;
  • Attiva "SMS-informing" sull'addebito di fondi dal conto - non tutti i trojan intercettano gli SMS.

Cosa fare se i soldi vengono rubati?

La prima cosa da fare è contattare la banca il prima possibile.

Oltre alle società di telecomunicazioni, le vittime degli attacchi degli hacker, secondo fonti di RBC, così come Gazeta.Ru e Mediazona, erano i dipartimenti del potere della Russia: il Ministero degli affari interni e il Comitato investigativo.

L'interlocutore di RBC ministero degli Affari Interni ha parlato dell'attacco alle reti interne del dipartimento. Secondo lui, sono stati attaccati principalmente dipartimenti regionali del ministero. Ha specificato che il virus ha infettato i computer in almeno tre regioni della parte europea della Russia. La fonte ha aggiunto che questo attacco non dovrebbe riflettersi nel lavoro del ministero degli Affari interni. Un altro interlocutore di RBC nel ministero ha affermato che gli hacker potrebbero avere accesso alle basi del Ministero degli affari interni, ma non è noto se siano riusciti a scaricare informazioni da lì. L'attacco al ministero dell'Interno ha interessato solo quei computer su cui il sistema operativo non era stato aggiornato da molto tempo, ha detto la fonte. Il lavoro del ministero non è paralizzato dagli hacker, ma è molto difficile.

NEL Germaniagli hacker servono la compagnia Deutsche Bahn, che è il principale operatore ferroviario del paese. Lo ha annunciato il canale televisivo ZDF con riferimento al ministero dell'Interno del Paese.

Partner del Dipartimento per la sicurezza interna degli Stati Uniti supporto tecnico e aiuta a combattere il ransomware WannaCry.

Che tipo di virus?

Secondo il post Kaspersky Lab Il virus in questione è il ransomware WannaCry. “Come ha dimostrato l'analisi, l'attacco è avvenuto attraverso una vulnerabilità di rete nota Microsoft Security Bollettino MS17-010. Quindi è stato installato un rootkit sul sistema infetto, utilizzando il quale i criminali informatici hanno lanciato il programma di crittografia ", ha affermato la società.

“Tutte le soluzioni Kaspersky Lab rilevano questo rootkit come MEM: Trojan.Win64.EquationDrug.gen. Le nostre soluzioni rilevano anche i programmi ransomware utilizzati in questo attacco con i seguenti verdetti: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (per rilevare questo malware componente di sistema Watcher deve essere abilitato) ", ha osservato la società.

Per mitigare il rischio di infezione, gli esperti di Kaspersky Lab consigliano agli utenti di installare una patch ufficiale di Microsoft che elimini la vulnerabilità utilizzata in un attacco e, per prevenire tali incidenti, utilizzare i servizi di notifica delle minacce per ricevere dati tempestivi sugli attacchi più pericolosi e possibili infezioni.

L'attacco hacker è stato commentato in Microsoft ... “Oggi i nostri specialisti hanno aggiunto il rilevamento e la protezione contro i nuovi malwarenoto come Ransom: Win32.WannaCrypt. A marzo, abbiamo anche introdotto una protezione aggiuntiva contro questo tipo di malware, insieme a un aggiornamento della sicurezza che impedisce la diffusione del malware sulla rete. Utenti del nostro antivirus gratuito e aggiornato versioni di Windows protetto. Lavoriamo con gli utenti per fornire ulteriore aiuto", - afferma la dichiarazione del rappresentante Microsoft in Russia, ricevuta da RBC.

Rappresentante Sicurezza solare ha detto a RBC che la società sta assistendo all'attacco e sta attualmente indagando su un campione del virus. "Non siamo pronti a condividere i dettagli in questo momento, ma il malware è chiaramente scritto da professionisti. Finora, non si può escludere che sia qualcosa di più pericoloso di un ransomware. È già ovvio che la velocità della sua diffusione è senza precedenti ", ha detto la fonte. Secondo lui il danno del virus è "enorme", ha toccato grandi organizzazioni in 40 paesi del mondo, ma è ancora impossibile dare una stima precisa, poiché le possibilità del malware non sono state ancora studiate a fondo e l'attacco è ora in fase di sviluppo.

Direttore generale Gruppo-IB Ilya Sachkov ha detto a RBC che i programmi ransomware simili a quello utilizzato nell'attuale attacco sono una tendenza in crescita. Nel 2016, il numero di tali attacchi è aumentato di oltre cento volte rispetto all'anno precedente, ha affermato.

Sachkov ha notato che, di regola, l'infezione del dispositivo in questo caso avviene attraverso e-mail... Parlando di WannaCry, l'esperto ha notato che questo programma di crittografia ha due caratteristiche. "In primo luogo, utilizza l'exploit ETERNALBLUE, che è stato pubblicato in accesso libero hacker Shadow Brokers. Patch del sistema operativo per correggere questa vulnerabilità Windows Vista e successivamente, è diventato disponibile il 9 marzo come parte del bollettino MS17-010. Allo stesso tempo, non ci saranno patch per i vecchi sistemi operativi come Windows XP e Windows Server 2003, poiché sono stati rimossi dal supporto ", ha affermato.

“In secondo luogo, oltre a crittografare i file, esegue la scansione di Internet alla ricerca di host vulnerabili. Cioè, se un computer infetto entra in qualche altra rete, il malware si diffonderà anche in essa, da qui la natura simile a una valanga delle infezioni ", ha aggiunto Sachkov.

La protezione contro tali attacchi, secondo Sachkov, può essere assicurata utilizzando soluzioni sandbox installate nella rete dell'organizzazione e controllando tutti i file inviati ai dipendenti per posta o scaricati da Internet. Inoltre, ha ricordato l'esperto, è importante condurre conversazioni esplicative con i dipendenti sulle basi dell '"igiene digitale": non installare programmi da fonti non verificate, non inserire unità flash sconosciute nel computer e non seguire collegamenti dubbi, nonché aggiornare il software in tempo e non utilizzare OS che non supportato dal produttore.

Chi è colpevole

Non è ancora chiaro chi ci sia dietro l'attacco informatico su larga scala. L'ex dipendente della NSA Edward Snowden ha affermato che un virus sviluppato dalla NSA avrebbe potuto essere utilizzato in un attacco hacker globale il 12 maggio. Questa possibilità era stata precedentemente annunciata da WikiLeaks.

A loro volta, le autorità rumene affermano che dietro il tentativo di attacco potrebbe esserci un'organizzazione "associata al gruppo di criminalità informatica APT28 / Fancy Bear", tradizionalmente considerata "hacker russi".

Il Telegraph suggerisce che dietro l'attacco potrebbe esserci un gruppo di Shadow Brokers collegato alla Russia. Lo attribuiscono alle dichiarazioni di hacker in aprile secondo cui avrebbero rubato l '"arma informatica" della comunità dell'intelligence statunitense, che dà loro accesso a tutti i computer Windows.

Il direttore delle pubbliche relazioni di MegaFon, Pyotr Lidov, ha detto a Kommersant che l'ufficio del capitale della società era stato violato. "I computer non funzionavano - su di loro è apparsa una schermata di blocco, dove hanno chiesto $ 300 per sbloccarli", ha detto. Poi è arrivata l'informazione che la stessa cosa è successa con gli abbonati di Telefonica e Vodafone in Spagna.

Secondo Petr Lidov, gli specialisti hanno dovuto disattivare le reti a un certo punto in modo che il virus non si diffondesse ulteriormente. “Diverse regioni sono state colpite, le altre hanno dovuto essere temporaneamente disattivate preventivamente. Ciò ha influito sull'assistenza al dettaglio e ai clienti, poiché gli operatori utilizzano naturalmente i PC per accedere ai database. I call center sono stati riparati. Per la comunicazione e conti personali questo non ha influito ", ha detto il signor Lidov.

Come ha detto a Kommersant un ricercatore del Digital Security Boris Ryutin, gli esperti di MalwareHunterTeam e altri ricercatori indipendenti concordano sul fatto che si tratta di un malware di tipo ransomware, cioè un virus ransomware. "Il pericolo di infezione è che, a seconda dell'implementazione, i file dell'utente potrebbero andare irrimediabilmente persi", ha affermato.

"Vediamo un attacco e il virus è molto complesso", ha detto Solar Security a Kommersant. questo momento stiamo sviluppando raccomandazioni per contromisure ". “Il virus è molto complesso e finora non si può escludere che sia qualcosa di più pericoloso di un semplice ransomware. È già ovvio che la velocità della sua distribuzione è senza precedenti ", ha aggiunto la società.

La rappresentante di Microsoft Kristina Davydova ha detto a Kommersant che gli specialisti hanno aggiunto il rilevamento e la protezione contro un nuovo programma dannoso noto come Ransom: Win32.WannaCrypt. "A marzo, abbiamo anche introdotto una protezione aggiuntiva contro questo tipo di malware, insieme a un aggiornamento di sicurezza che impedisce la diffusione del malware sulla rete", ha affermato.

Un allarmante salvaschermo rosso e bianco è apparso su migliaia di computer in tutto il pianeta nel giro di poche ore. Un virus Internet chiamato WannaCry ha crittografato milioni di documenti, fotografie e archivi. Per riottenere l'accesso ai propri file, agli utenti viene chiesto di pagare un riscatto entro tre giorni: prima - $ 300, poi l'importo aumenta. Inoltre, chiedono di pagare in valuta virtuale, in bitcoin, in modo da non tracciare il pagamento.

Circa un centinaio di paesi sono stati attaccati. Il virus ransomware è iniziato in Europa. In Spagna - Telefonica, banca Iberica, società di gas naturale, servizio di consegna FedEx. Successivamente, WannaCry è stato registrato a Singapore, Taiwan e Cina, dopodiché ha raggiunto l'Australia e l'America Latina, nonché la polizia di stato dell'Andhra Pradesh in India.

In Russia, il virus ha cercato di ricattare Megafon, VimpelCom, Sberbank e Russian Railways, e da agenzie governative - il Ministero della Salute, il Ministero delle Emergenze e il Ministero degli Affari Interni. Tuttavia, dicono ovunque che gli attacchi siano stati prontamente tracciati e respinti e non ci sono fughe di dati.

"Il virus è stato localizzato, è in corso un lavoro tecnico per distruggerlo e aggiornare la protezione antivirus. Va notato che la fuga di informazioni di servizio da risorse di informazione Il ministero dell'Interno russo è stato completamente escluso ", ha detto Irina Volk, portavoce del ministero dell'Interno russo.

"Gli obiettivi sono molto difficili da capire. Penso che non siano obiettivi politici, sono ovvi truffatori che hanno appena cercato di fare soldi con questo business. Dicono questo, chiedono denaro, questo è un virus ransomware. Possiamo presumere che l'obiettivo sia finanziario", ha detto. ha detto il presidente di InfoWatch tenendo Natalya Kasperskaya.

Ma chi sono questi truffatori? Vengono proposte versioni sulla natura del virus a seconda del grado di freschezza della mente o infiammazione del cervello. Chi dubiterebbe che qualcuno inizierà immediatamente a cercare hacker russi. Dicono che la Russia sia stata attaccata attivamente come chiunque altro. Quindi sono russi. Ebbene, il detto "far dispetto a mia madre mi congelerà le orecchie" è, ovviamente, dal nostro folklore.

Il virus è stato rilevato per la prima volta a febbraio. E persino l'Air Force afferma che le sue radici risalgono alla NSA statunitense, dove hanno sviluppato modi per testare la sostenibilità. sistemi Windows, ma i codici sono arrivati \u200b\u200bai truffatori. Gli esperti russi parlano anche di origine americana. Dicono solo che le radici non sono nell'NSA, ma nella CIA degli Stati Uniti.

"Ci sono alcuni dettagli che dimostrano che il virus molto probabilmente non è russo. In primo luogo, sappiamo che il suo originale è cotta, è dagli strumenti di combattimento della CIA e, in secondo luogo, che anche coloro che lo hanno aggiornato e lanciato in funzionano, molto probabilmente, non russi, perché tra i formati in cui funziona, non esiste uno dei formati più popolari nel nostro paese: il file 1C.Se questi erano veri hacker russi che vorrebbero infettare il più possibile, loro userebbe 1C, ovviamente, "- afferma il CEO di Ashmanov & Partners, uno sviluppatore di sistemi intelligenza artificiale e informazioni di sicurezza Igor Ashmanov.

Quindi, forse le radici del virus sono americane, ma i truffatori russi sono ancora hackerati?

"Devi capire che questo virus è stato rilasciato, il suo codice è trapelato da WikiLeaks due mesi fa. È stato sterilizzato lì, ma gli hacker che l'hanno preso lo hanno rianimato, lo hanno spruzzato con acqua viva e l'hanno posizionato da qualche parte, ad esempio, su un sito di download o inviato per posta. Forse era solo un tentativo di controllare se questi virus funzionano ", - ha detto Igor Ashmanov.

Nel frattempo, il famigerato Edward Snowden, che i servizi speciali americani, più precisamente la NSA, sono stati coinvolti in questo stesso attacco informatico. Secondo un'altra versione della stessa Air Force, l'attacco potrebbe essere stato organizzato dagli oppositori ideologici del presidente Trump. Se è così, allora queste sono "persone meravigliose". Nella lotta per il trionfo della filantropia furono colpiti anche gli oggetti sociali. In Brasile - secondo il sistema di sicurezza sociale.

E in Gran Bretagna, il colpo è caduto sul NHS - il sistema sanitario nazionale. Le operazioni sono state interrotte solo in molti ospedali ambulanza... Anche il primo ministro Theresa May ha tenuto un discorso speciale.

Sembra che il virus stesse effettivamente prendendo di mira gli utenti aziendali. Comunque sia, un'e-mail sospetta non dovrebbe essere aperta, è meglio farlo backup documenti importanti, foto e video su supporti esterni... E consigli di esperti: è necessario aggiornare.

"Il fatto che il virus sia esploso a macchia d'olio dimostra che gli utenti, a quanto pare, non sono molto aggiornati. Allo stesso tempo, molte organizzazioni sono state infettate. E nelle organizzazioni, come sapete, gli aggiornamenti sono molto spesso centralizzati. Ciò significa che gli amministratori di queste organizzazioni non hanno seguito aggiornamento e chiusura delle vulnerabilità. Oppure il processo è stato costruito in questo modo. Possiamo solo affermare che questo buco non è stato chiuso, anche se la patch per esso era già pronta ", ha affermato Natalya Kasperskaya.

  • 12 maggio 2017, 19:43 I sistemi informatici del Ministero degli affari interni e Megafon hanno subito un attacco di virus

Interno sistema informatico Il ministero degli Interni russo è stato colpito da un virus, riferisce "Varlamov.ru" con riferimento a diverse fonti che hanno familiarità con la situazione.

La fonte di Mediazona al ministero dell'Interno ha confermato l'infezione dei computer dipartimentali. Secondo lui, viene sugli uffici in diverse regioni.

In precedenza, le informazioni su una possibile infezione da virus apparivano sul sito Web di Pikabu e sul forum di Kaspersky. Secondo alcuni utenti, questo è un virus WCry (conosciuto anche come Voglio piangere o WannaCryptor) - crittografa i file degli utenti, cambia la loro estensione e richiede l'acquisto di uno speciale decryptor per bitcoin; in caso contrario, i file verranno eliminati.

Secondo gli utenti del forum Kaspersky, il virus è apparso per la prima volta nel febbraio 2017, ma "è stato aggiornato e ora ha un aspetto diverso rispetto alle versioni precedenti".

Il servizio stampa di "Kaspersky" non ha potuto prontamente commentare l'incidente, ma ha promesso di rilasciare una dichiarazione nel prossimo futuro.

Membro dell'azienda Avast Jakub Kroustek segnalato ha twittato che almeno 36.000 computer sono stati infettati in Russia, Ucraina e Taiwan.

Il sito web di Varlamov rileva che sono apparse anche informazioni sull'infezione di computer negli ospedali pubblici in diverse regioni del Regno Unito e su un attacco a una società di telecomunicazioni spagnola. Telefonica... In entrambi i casi, il virus chiede anche il pagamento.

La società ha notato che a marzo l'aggiornamento era già stato presentato protezione aggiuntiva da virus simili.

“Gli utenti del nostro antivirus gratuito e di Windows aggiornato sono protetti. Stiamo lavorando con gli utenti per fornire ulteriore assistenza ", ha aggiunto la società.

In precedenza, Kaspersky Lab "Mediazone" che il virus WannaCrypt sfrutta una vulnerabilità di rete di Windows, chiusa dagli specialisti Microsoft a marzo.

Il ministero dell'Interno ha confermato gli attacchi degli hacker ai propri computer

Il Ministero degli Affari Interni ha confermato gli attacchi degli hacker ai propri computer, riferisce RIA Novosti.

Secondo l'addetto stampa del Ministero degli affari interni Irina Volk, il dipartimento tecnologie informatiche, Il Ministero delle comunicazioni e della protezione delle informazioni ha registrato un attacco di virus sui computer del Ministero degli affari interni con sistema operativo Finestre.

"Grazie alle misure tempestive adottate, sono stati bloccati circa un migliaio di computer infetti, meno dell'1%", ha detto Volk, aggiungendo che le risorse del server del Ministero degli affari interni non sono state infettate, poiché funzionano su altri sistemi operativi.

"Al momento, il virus è stato localizzato, sono in corso lavori tecnici per distruggerlo e aggiornare la protezione anti-virus", ha detto una portavoce del ministero.

Più di seimila dollari trasferiti ai portafogli bitcoin degli hacker che hanno diffuso il virus WannaCry

Almeno 3,5 bitcoin sono stati trasferiti agli hacker che hanno diffuso il virus ransomware WannaCry, scrive Meduza. Secondo il tasso di cambio di $ 1.740 per un bitcoin alle 22:00, ora di Mosca, questo importo è $ 6090.

Meduza è giunta a questa conclusione sulla base della cronologia delle transazioni sui portafogli bitcoin, a cui il virus ha chiesto di trasferire denaro. Gli indirizzi del portafoglio sono stati pubblicati in un rapporto di Kaspersky Lab.

Su tre wallet, il 12 maggio sono state effettuate 20 transazioni. Fondamentalmente, hanno trasferito loro 0,16-0,17 bitcoin, che equivalgono a circa $ 300. Gli hacker hanno chiesto di pagare questo importo in una finestra pop-up sui computer infetti.

Avast contati 75mila attacchi in 99 paesi

Azienda IT Avast ha riferito che il virus WanaCrypt0r 2.0 ha infettato 75mila computer in 99 paesi, secondo il sito web dell'organizzazione.

La maggior parte dei computer sono stati infettati in Russia, Ucraina e Taiwan.

13 ore fa nel blog di uno specialista del settore sicurezza del computer Brian Krebs ha un record di trasferimento di bitcoin agli hacker per un importo totale di 26 mila dollari USA.

Europol: 200mila computer in 150 paesi hanno subito un attacco di virus

Infezione da virus Voglio piangere in tre giorni, più di 200mila computer in 150 paesi sono già stati sottoposti, ha detto in un'intervista a un canale televisivo britannico ITV Direttore del servizio di polizia europeo Europol Rob Wainwright. Le sue parole sono citate Sky News.

“La diffusione del virus in tutto il mondo è senza precedenti. Secondo le ultime stime, ci sono 200.000 vittime in almeno 150 paesi, comprese le imprese, comprese le grandi società ", ha detto Wainwright.

Ha suggerito che il numero di computer infetti potrebbe aumentare in modo significativo quando le persone torneranno a lavorare sui loro computer lunedì. Allo stesso tempo, Wainwright ha notato che finora le persone hanno trasferito "sorprendentemente poco" denaro ai distributori del virus.

In Cina, il virus ha attaccato i computer di 29mila istituzioni

Virus Voglio piangere computer attaccati di oltre 29mila istituzioni, il numero dei computer colpiti va a centinaia di migliaia, l'agenzia di stampa Xinhua cita i dati del centro di valutazione delle minacce informatiche Qihoo 360.

Secondo i ricercatori, sono stati attaccati computer in più di 4340 università e altre istituzioni educative. Inoltre, sono state rilevate infezioni sui computer di stazioni ferroviarie, organizzazioni postali, ospedali, centri commerciali e agenzie governative.

"Non ci sono stati danni significativi per noi, per le nostre istituzioni - né per le banche, né per il sistema sanitario, né per gli altri", ha detto.

“Per quanto riguarda la fonte di queste minacce, quindi, secondo me, la leadership di Microsoft lo ha dichiarato direttamente, ha detto che la fonte primaria di questo virus sono i servizi segreti degli Stati Uniti, la Russia non ha assolutamente nulla a che fare con questo. È strano per me sentire qualcosa di diverso in queste condizioni ”, ha aggiunto il presidente.

Putin ha anche chiesto di discutere il problema della sicurezza informatica "a un serio livello politico" con altri paesi. Ha sottolineato che è necessario "sviluppare un sistema di protezione contro tali manifestazioni".

Il virus Voglio piangere apparvero i cloni

Il virus Voglio piangerec'erano due modifiche, scrive Vedomosti riferendosi a Kaspersky Lab. L'azienda ritiene che entrambi i cloni siano stati creati non dagli autori del ransomware originale, ma da altri hacker che stanno cercando di trarre vantaggio dalla situazione.

La prima modifica del virus ha iniziato a diffondersi la mattina del 14 maggio. Kaspersky Lab ha rilevato tre computer infetti in Russia e Brasile. Il secondo clone ha imparato a bypassare il pezzo di codice che ha fermato la prima ondata di infezioni, ha osservato la società.

Scrive anche di cloni di virus Bloomberg... Fondatore dell'azienda Comae TechnologiesLo specialista della sicurezza informatica Matt Suish ha affermato che circa 10mila computer sono stati infettati dalla seconda modifica del virus.

Secondo Kaspersky Lab, oggi sono stati infettati sei volte meno computer rispetto a venerdì 12 maggio.

Virus Voglio piangere potrebbe essere stato creato da un gruppo di hacker nordcoreano Lazzaro

Virus ransomware Voglio piangere potrebbe essere stato creato da hacker del gruppo nordcoreano Lazarus, secondo un sito web specializzato di Kaspersky Lab.

Gli specialisti dell'azienda hanno richiamato l'attenzione sul tweet dell'analista Google Neil Mehta. Come concluso a Kaspersky Lab, il messaggio indica una somiglianza tra i due campioni: hanno un codice comune. Il tweet presenta un campione crittografico Voglio piangere da febbraio 2017 e gruppo campione Lazzaro datato febbraio 2015.

"Il detective sta girando sempre di più e ora lo stesso codice si trova in # Voglio piangere e nei Troiani da Lazzaro», —

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam