Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Użytkownicy z Moskwy, Nizhny Novgorod, Penza, Saratov, Samara, Ryazan, UFA i innych rosyjskich miast stwierdziło, że niemożność nawiązywania połączenia - sieć nie była dostępna.

Po pierwsze, na oficjalnym Twitterze Spółki, Rada wydawała się ustawić rodzaj sieci "tylko 3G" i ponownie uruchomić telefon, a teraz wszystkie ofiary klientów są wysyłane do standardowej odpowiedzi: "Obecnie masaSakrety z komunikacją. Już poprawne. Przepraszamy za wszelkie niedogodności spowodowane ". Spółka dodała, że \u200b\u200bnie ma danych na temat konkretnych terminów, aby rozwiązać problem.

Nieudane wybieranie

Megafon stwierdził, że sukces wybierania w Moskwie i kilka innych miast zmniejszył się o 30%, zauważając, że połączenia były nadal możliwe przy pomocy posłańców. Niestety, nie zadowalał wielu klientów firmy, która nie może używać posłańców bez dostępu do Wi-Fi.

Zgodnie z usługą prasową Megafon w kanale telegramu przyczyną awarii stał się wypadkiem na jednym z elementów sprzętu sieciowego.

Ponadto, w jednej z biur, firma również mówiła, że \u200b\u200bmiały wypadek, ale terminy eliminacji konsekwencji są nadal nieznane. Chcąc otrzymać odszkodowanie, pracownicy oferują pisanie oświadczenia w biurze firmy. W kwestii przyczyn awarii informuje, że atak hakera nie jest wykluczony.

Jakiś czas po wiadomościach o awarie Megafon w mediach, istniały informacje, które inni operatorzy mobilni napotkali również problemy komunikacyjne, takie jak wentylator. W rozmowie z "Gazeta.ru", rzecznik firmy stwierdził, że sieć działa w trybie regularnym bez awarii masowych, a dystrybucja fałszywej wiadomości o sieci operatora jest związana z reakcją oficera wsparcia technicznego o pracy jednej stacji bazowej firmy.

O stabilnej pracy "Gazeta.ru" poinformował sekretarz prasowy: "Sieć MTS działa w trybie normalnym".

W rozmowie telefonicznej z korespondentem ołowiu powiedział, że w dniu ataku, wiele komputerów biurowych Megafon zaczął ponownego uruchomienia i wydać wiadomość o zapotrzebowaniu na odkupienie do dekodowania danych, a nie tylko Moskwa została ranna, ale także Inne miasta Rosji.

Na szczęście rozprzestrzenianie ataku zdołał spowolnić, i dosłownie po kilku godzinach przywrócił pracę całego centrum telefonicznego Megafon, aby subskrybenci mogli komunikować się z usługą wsparcia. Przedstawiciel firmy podkreślił, że wirus Wannagarzy nie wpłynął na usługi komunikacyjne, a dane osobowe klientów operatora pozostały bezpieczne.

W styczniu 2017 r. Użytkownicy Megafon narzekali również na niedostępność niektórych usług - "wielokrotność", "Megaffv", a także problemy w pracach witryny. Spółka nie wyjaśnia wypadku w centrum danych (centrum danych) spowodowane nieprawidłowymi przymrozkami w regionie.

Po pewnym czasie usługi uzyskane w trybie normalnym. Następnie przedstawiciel operatora telefonii komórkowej opowiadał "Gazeta.ru", że zamówienie w systemie nie jest mierzona przez obecność awarii, a zdolność do szybkiego wyeliminowania ich. "Zostało to zrobione przez specjalistów z firmy tak szybko, jak to możliwe. I nocą w świątecznym dniu "dodał Dorokhina.

Dyrektor ds. Relacji Megafon Peter Lidov powiedział "Kommersant", że biuro Metropolitalne Spółki przeszedł atak hakerowy. "Komputery nie powiodły się - pojawił się na nich ekran blokady, gdzie zapytali 300 $ za odblokowanie", powiedział. Następnie przyszli informacje, że ta sama rzecz wydarzyła się z operatorów Telefonii i Vodafone w Hiszpanii.

Według Petera Lidova specjaliści musieli wyłączyć sieć na pewnym etapie, aby wirus nie zastosował się dalej. "Szereg obszarów boli, reszta prewencyjnie musiała tymczasowo wyłączyć. Dotyczy to usługi wsparcia detalicznego i subskrybenta, ponieważ operatorzy naturalnie używają komputera, aby uzyskać dostęp do podstawy. Naprawione centra telefoniczne. Nie wpłynęło to na konta komunikacji i osobistego "- powiedział Pan Lidov.

Jako badacz z bezpieczeństwa cyfrowego, Boris Ryutin, powiedział eksperci MalwareHunteTeam i innych niezależnych badaczy zgadzają się, że jest to złośliwy program, taki jak Ransomware, to znaczy, że wirusa. "Niebezpieczeństwo infekcji jest to, że w zależności od implementacji pliki użytkownika mogą być bezpowrotnie utracone", wyjaśnił.

"Widzimy atak, a wirus jest bardzo złożony" - powiedział "Kommersant" w firmie Solar Security. - W tej chwili rozwijamy zalecenia dotyczące środków zaradczych. " "Wirus jest bardzo złożony i do tej pory niemożliwe jest wykluczenie, że jest czymś bardziej niebezpiecznym niż prosty Encrypter. Jest już oczywiste, że jego prędkość rozprzestrzeniania jest bezprecedensowa, dodana do firmy.

Przedstawiciel Microsoft w Christinie Davydova powiedział "Kommersant", że eksperci dodali wykrycie i ochronę przed nowym złośliwym programem znanym jako Ransom: Win32.WannaCrypt. "W marcu zaprezentowaliśmy również dodatkową ochronę przed złośliwym na podobny charakter wraz z aktualizacją zabezpieczeń, co zapobiega rozprzestrzenianiu się złośliwego oprogramowania w sieci" - powiedziała.

  • 12 maja 2017, 19:43 Systemy komputerowe Ministerstwa Spraw Wewnętrznych i Megafon podlegają atakowi wirusowym

Wewnętrzny system komputerowy Ministerstwa Spraw Wewnętrznych Rosji uderzył wirusa, transfery "varlamov.ru" w odniesieniu do kilku źródeł znanych z sytuacją.

Źródło "Media" w Ministerstwie Spraw Wewnętrznych potwierdził fakt infekcji komputerów departamentów. Według niego mówimy o zarządzaniu w kilku regionach.

Wcześniejsze informacje o możliwej infekcji wirusa pojawiły się na stronie internetowej "Picaba" i Forum Kaspersky. Według niektórych użytkowników chodzi o wirusa WCRY. (znany również jako Wannacry. lub Wannacryptor.) - szyfruje pliki użytkownika, zmienia ich rozbudowę i wymaga specjalnego odszyfrowania dla bitcoinów; W przeciwnym razie pliki zostaną usunięte.

Według użytkowników na forum Kaspersky, wirus po raz pierwszy pojawił się w lutym 2017 r., Ale "został zaktualizowany i teraz wygląda inaczej niż poprzednie wersje".

W służbie prasowej Kaspersky nie mogli szybko skomentować incydent, ale obiecał wydać oświadczenie w najbliższej przyszłości.

Członek firmy Avast. Yakub Crawsec. zgłaszany Na Twitterze, który jest zainfekowany co najmniej 36 tysięcy komputerów w Rosji, na Ukrainie i na Tajwanie.

Strona Varlamova zauważa, że \u200b\u200binformacje pojawiły się również na infekowaniu komputerów w szpitalach publicznych w kilku regionach Wielkiej Brytanii i ataku na hiszpańską firmę telekomunikacyjną Telefonica.. W obu przypadkach wirus prosi również o zapłatę.

Spółka zauważyła, że \u200b\u200bw marcu dodatkowa ochrona przed takimi wirusami była już przedstawiona w aktualizacji.

"Użytkownicy naszej bezpłatnej antywirusowej i zaktualizowanej wersji okien są chronione. Pracujemy z użytkownikami, aby zapewnić dodatkową pomoc - dodano do firmy.

Wcześniej, Kaspersky Lab "Medzone", że wirus WannaCrypt korzysta z luki w zabezpieczeniach systemu Windows, zamknięte specjaliści Microsoft w marcu.

MVD potwierdził ataki hakera na swoich komputerach

Ministerstwo Spraw Wewnętrznych potwierdził ataki hakerów na swoich komputerach, zgłasza Ria Novosti.

Według sekretarza prasy Ministerstwa Spraw Wewnętrznych Irina Wolf, Departament Technologii Informacyjnych, Komunikacja i Ochrona informacji Ministerstwa odnotowała atak wirusowy na komputerach MVD z systemem operacyjnym Windows.

"Dzięki terminowym przyjętym środkom o tysiącach zainfekowanych komputerów zostało zablokowanych, co jest mniejsze niż 1%" - powiedział Wilk, dodając, że zasoby serwera MIA nie były zainfekowane, ponieważ pracują nad innymi systemami operacyjnymi.

"W tej chwili wirus jest zlokalizowany, praca techniczna prowadzona jest na jego zniszczenie i aktualizację narzędzi ochrony antywirusowych", powiedział sekretarz prasowy Ministerstwa.

Na portfelach hakerów bitcoin, rozproszony wirus Wannacry, przeniesiony ponad sześć tysięcy dolarów

Wirus Wannacry VannaCry Virus przeniesiono co najmniej 3,5 bitcoin, pisze "medusa". Zgodnie z przebiegiem 1740 dolarów za jeden bitcoin o godzinę 22:00, kwota ta wynosi 6090 USD.

Wniosek "Medusa" pojawił się na podstawie historii transakcji na portfelach Bitcoin, które wirus żądał wymienia pieniędzy. Adres portfeli został opublikowany w raporcie "Kaspersky Lab".

Na trzech portfelach spędzonych 20 transakcji na 12 maja. Zasadniczo zostali przetłumaczone z 0,16-0,17 Bitcoin, który równa się około 300 dolarów. Taka suma hakerów zażądała zapłacić w wyskakującym oknie na zainfekowanych komputerach.

Avast. Policzono 75 tysięcy ataków w 99 krajach

firma informatyczna Avast. zgłosił, że wirus Wanacrypt0r. 2.0 zainfekowało 75 tysięcy komputerów w 99 krajach, zgłoszonych na stronie internetowej organizacji.

Głównie zainfekowane komputery w Rosji, na Ukrainie i na Tajwanie.

13 godzin temu rekord na temat transferu hakerów bitcoins w łącznej ilości 26 tysięcy dolarów amerykańskich pojawiło się na specjalistę do blogowania w dziedzinie bezpieczeństwa komputerowego Bryan Krebsa.

Europol: 200 tysięcy komputerów w 150 krajach przeszedł atak wirusowy

Infekcja wirusem. Wannacry. Przez trzy dni ponad 200 tysięcy komputerów przeszedł w 150 stanach, powiedział w wywiadzie dla brytyjskiego kanału telewizyjnego ITV. Dyrektor Europejskiej Służby Policyjnej Europol Rob Wainwright. Jego słowa cytaty Wiadomości nieba..

"Spread wirusa na świecie jest bezprecedensowy. Według najnowszych szacunków mówimy o 200 tysięcy ofiar co najmniej 150 krajów, a wśród tych ofiar przedsiębiorstwa, w tym duże korporacje "- powiedział Wainwright.

Sugerował, że liczba zainfekowanych komputerów najprawdopodobniej znacznie się rozwijała, gdy ludzie wrócą do pracy na komputery w poniedziałek. W tym samym czasie, Wainwright zauważył, że podczas gdy ludzie tłumaczyli "niesamowicie małe" pieniądze do odbiorników wirusa.

W Chinach, wirus zaatakował komputery 29 tysięcy instytucji

Wirus Wannacry. Ataki komputery ponad 29 tysięcy instytucji, wynik dotkniętych komputerów jest na setkach tysięcy, prowadzi Agencję "Xinhua" Centrum danych dla zagrożeń komputerowych Qihoo 360..

Według naukowców komputery zostały zaatakowane w ponad 4340 uniwersytetach i innych instytucjach edukacyjnych. Ponadto zakażenie odnotowano również komputery stacji kolejowych, organizacji pocztowych, szpitali, centrów handlowych i agencji rządowych.

"Dla nas nie było żadnych znaczących szkód nie, dla naszych instytucji - ani na bankowość, ani dla systemu zdrowotnego, ani dla innych", powiedział.

"W odniesieniu do źródła tych zagrożeń, moim zdaniem, Microsoft Zarząd stwierdził bezpośrednio na ten temat, powiedzieli, że głównym źródłem tego wirusa są usługi specjalne, Rosja tutaj wcale nie jest. Jestem dziwny, aby usłyszeć coś innego w tych warunkach: "Dodano prezydent.

Putin wezwał również, aby omówić problem cyberbezpieczeństwa "na poważnym poziomie politycznym" z innymi krajami. Podkreślił, że konieczne jest "opracowanie systemu ochrony przed takimi manifestacjami".

Virusa. Wannacry. Były klony

Virusa. Wannacry.pojawiły się dwa modyfikacje, napisz "Vedomosti" w odniesieniu do Kaspersky Lab. Spółka uważa, że \u200b\u200boba klony nie stworzyły, nie autorzy oryginalnego wirusa wymuszenia, ale innych hakerów, którzy próbują wykorzystać sytuację.

Pierwsza modyfikacja wirusa zaczęła się rozprzestrzeniać rano 14 maja. Laboratorium Kaspersky znalazło trzy zainfekowane komputery w Rosji i Brazylii. Drugi klon nauczył się omijać kawałek kodu, z pomocą, która zatrzymała pierwszą falę zakażeń, odnotowało w firmie.

O klonach wirusa pisze Bloomberg.. Założyciel firmy Technologie Comae.Powiedziano w Cybersecurity, Matt Suish powiedział, że około 10 tysięcy komputerów zostało zainfekowanych drugą modyfikacją wirusa.

Według "Kaspersky Lab", dziś został zainfekowany sześć razy mniej komputerów niż w piątek 12 maja.

Wirus Wannacry. Może utworzyć północną koreańską grupę hakerów Łazarz.

Zapewniacz wirusa Wannacry. Hakerzy z Korei Korei Lazarusa mogli zostać zgłoszeni na wyspecjalizowanej witrynie Kaspersky Lab.

Specjaliści firmy zwrócili uwagę na tweet analityk Google Neil Meht. Jak zakończył w Laboratorium Kaspersky, wiadomość wskazuje podobieństwo między dwoma próbkami - mają wspólny kod. Próbka kryptograficzna Wannacry. Od lutego 2017 r. I przykładowa grupa Łazarz. Od lutego 2015 r.

"Detektyw jest skręcony wszystkie najsilniejsze, a teraz jeden i ten sam kod znaleziony w # Wannacry. i w trojansach Łazarz.», —

Złośliwe oprogramowanie to nazwa dla wszystkich produktów oprogramowania, których celem jest oczywiście uszkodzenie użytkownika końcowego.

Atakujący wymyśliają wszystkie nowe sprytne metody rozpowszechniania złośliwego oprogramowania, z których większość jest przeznaczona do systemu operacyjnego Android. Jednocześnie wirus może być "marynowany" nie tylko na niektórych wątpliwych witrynach, ale także otrzymał wiadomość w odniesieniu do osoby znanej wam (przyjacielu, krewnych, kolegów).

Jednym z modyfikacji złośliwego oprogramowania do smartfonów i tabletów na podstawie systemu operacyjnego Android, trafienia urządzenia mobilnego, przede wszystkim linki z przyjazną wiadomością "Sprawdź link!" Lub "moje zdjęcie dla Ciebie" na całej liście kontaktów. Każdy, kto idzie na link, otrzyma wirus już na smartfonie.

Ale najczęściej przestępcy dają trojany do użytecznych zastosowań.

Co grozi wirusowi?

Uzyskany program Trojan może nie tylko wysyłać SMS do znajomych, ale także opróżnić swoje konto. Trojany bankowe są jednym z najbardziej niebezpiecznych. Wszyscy właściciele gadżetów, które korzystają z aplikacji bankowych, mogą cierpieć. Większość ryzyka Android-Smartfony - 98% trojanów bankowych mobilnych jest tworzona dla tego systemu operacyjnego.

Po uruchomieniu aplikacji Bank Troyan wyświetla swój własny interfejs nad interfejsem tego banku mobilnego. A tym samym kradnie wszystkie dane, które wchodzi użytkownik. Najbardziej zaawansowanym złośliwym oprogramowaniem jest w stanie udawać interfejsy dziesiątek różnych banków mobilnych, systemów płatności, a nawet systemów przesyłania wiadomości.

Innym ważnym etapem z kradzieżą pieniędzy jest przechwytywanie SMS z jednorazowych haseł do płatności i transferów. Dlatego Troyans zazwyczaj potrzebują prawa dostępu do SMS, i dlatego powinno być szczególnie ostrożne z aplikacjami, które są wymagane.

Znaki, że telefon jest zainfekowany

Istnieje kilka znaków, które Twój telefon jest zainfekowany złośliwym oprogramowaniem:

  • Ukryty wysyłanie SMS na liście kontaktów - znajomych, znajomych i kolegów, którzy otrzymali wątpliwe wiadomości, zaczynają się skontaktować;
  • Szybkie wydatki na pieniądze - fundusze z konta osobistego są obciążane szybciej niż zwykle;
  • Nieautoryzowane odpisy z karty bankowej;
  • Brak SMS z Banku - gdy usługa SMS-informująca połączona, przestałeś otrzymywać powiadomienia SMS o odpisie z konta;
  • Bateria jest rozładowana szybciej.

Jak się chronić?

  • Regularnie po wydaniu aktualizacji zabezpieczeń systemu operacyjnego urządzenia mobilnego i zainstalować je w odpowiednim czasie;
  • Zainstaluj oprogramowanie antywirusowe na smartfonie, tablecie, po zainstalowaniu aktualizacji i sprawdź urządzenie mobilne;
  • Używaj oprogramowania antywirusowego przez ochronę w trybie on-line i regularnie go zaktualizuj;
  • Pobierz i uruchamiaj aplikacje tylko z Oficjalnych sklepów - Play Store, App Store, Google Play i tak dalej;
  • Uważaj, aby wydawać prawa wniosków - szczególnie podejrzany związek zasługuje na programy, które prosi o prawa dostępu do przetwarzania wiadomości SMS;
  • Pomyśl przed przejściem na link. Nie tracą czujności, nie otwieraj linków z liter lub SMS lub wiadomości w sieciach społecznościowych, jeśli nie jest przekonany, że wiadomość pochodzi od odbiorcy znanego i bezpiecznie;
  • Jeśli masz podejrzane SMS w odniesieniu do swojego przyjaciela, zadzwoń do niego, aby wyjaśnić, czy wysłał wiadomość. Jeśli nie, ostrzegaj, że jego smartfon lub tablet jest zainfekowany wirusem;
  • Uważaj w sieci publiczne Wi-Fi, a podczas łączenia się z siecią upewnij się, że jest to uzasadnione;
  • Użyj kompleksowych haseł;
  • W menu "Ustawienia" kliknij "Zastosowanie danych", w sekcji Wręczne i sieciowe można zobaczyć, ile danych używa danych, i ustawić limit do pracy z danymi;
  • Połączyć "SMS-informowanie" na odpisu z konta z konta - nie wszyscy Troyans przechwytują SMS.

Co jeśli ukradłeś pieniądze?

Pierwszą rzeczą do zrobienia jest skontaktowanie się z bankiem tak szybko, jak to możliwe.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu