نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

ویروس پتیا چیست؟ ویروس پتیا

در اوایل ماه مه، حدود 230000 رایانه در بیش از 150 کشور به ویروس باج افزار آلوده شدند. قبل از اینکه قربانیان زمان برای از بین بردن عواقب این حمله داشته باشند، حمله جدیدی دنبال شد - به نام پتیا. بزرگترین شرکت های اوکراینی و روسی و همچنین نهادهای دولتی از آن آسیب دیدند.

پلیس سایبری اوکراین متوجه شد که حمله ویروس از طریق مکانیسم به روز رسانی نرم افزار حسابداری M.E.Doc که برای تهیه و ارسال گزارش های مالیاتی استفاده می شود، آغاز شده است. بنابراین، مشخص شد که شبکه های Bashneft، Rosneft، Zaporozhyeoblenergo، Dneproenergo و سیستم برق Dnieper از آلودگی در امان نماند. در اوکراین، ویروس به رایانه های دولتی، رایانه های شخصی در مترو کیف، اپراتورهای مخابراتی و حتی نیروگاه هسته ای چرنوبیل نفوذ کرده است. Mondelez International، Mars و Nivea در روسیه آسیب دیدند.

ویروس Petya از آسیب پذیری EternalBlue در سیستم عامل ویندوز سوء استفاده می کند. Symantec و F-Secure استدلال می کنند که اگرچه Petya داده هایی مانند WannaCry را رمزگذاری می کند، اما هنوز تا حدودی با انواع دیگر ویروس های باج افزار متفاوت است. F-Secure توضیح می دهد: "ویروس Petya نوع جدیدی از اخاذی با اهداف مخرب است: نه تنها فایل های روی دیسک را رمزگذاری می کند، بلکه کل دیسک را قفل می کند و عملاً آن را غیرقابل استفاده می کند." "به ویژه، جدول فایل اصلی MFT را رمزگذاری می کند."

چگونه این اتفاق می افتد و آیا می توان از این روند جلوگیری کرد؟

ویروس پتیا - چگونه کار می کند؟

ویروس پتیا با نام های دیگری نیز شناخته می شود: Petya.A، PetrWrap، NotPetya، ExPetr. هنگامی که وارد رایانه می شود، باج افزاری را از اینترنت دانلود می کند و سعی می کند بخشی از هارد دیسک را با داده های لازم برای بوت کردن رایانه آلوده کند. اگر او موفق شود، سیستم یک صفحه آبی مرگ صادر می کند. پس از راه اندازی مجدد، پیامی در مورد بررسی هارد دیسک ظاهر می شود که از شما می خواهد برق را خاموش نکنید. بنابراین، ویروس باج‌افزار وانمود می‌کند که یک برنامه سیستمی برای بررسی دیسک است و در این زمان فایل‌هایی با پسوندهای خاص را رمزگذاری می‌کند. در پایان فرآیند، پیامی مبنی بر قفل بودن رایانه ظاهر می شود و اطلاعاتی در مورد نحوه دریافت کلید دیجیتال برای رمزگشایی داده ها ظاهر می شود. ویروس پتیا معمولاً به بیت کوین نیاز به باج دارد. اگر قربانی یک نسخه پشتیبان از فایل های خود نداشته باشد، با یک انتخاب روبرو می شود - 300 دلار بپردازد یا تمام اطلاعات را از دست بدهد. به گفته برخی از تحلیلگران، این ویروس تنها به عنوان یک باج افزار پنهان شده است، در حالی که هدف واقعی آن ایجاد خسارت گسترده است.

چگونه از شر پتیا خلاص شویم؟

متخصصان دریافتند که ویروس Petya یک فایل محلی را جستجو می کند و اگر این فایل از قبل روی دیسک وجود داشته باشد، از فرآیند رمزگذاری خارج می شود. این بدان معناست که کاربران می توانند با ایجاد این فایل و نصب آن به صورت فقط خواندنی، از رایانه خود در برابر باج افزار محافظت کنند.

علیرغم اینکه این طرح هوشمندانه از شروع فرآیند اخاذی جلوگیری می کند، این روش را می توان بیشتر به عنوان «واکسیناسیون رایانه» تلقی کرد. بنابراین، کاربر باید خودش فایل را ایجاد کند. شما می توانید این کار را به صورت زیر انجام دهید:

  • ابتدا باید پسوند فایل را درک کنید. اطمینان حاصل کنید که هیچ علامتی در پنجره "گزینه های پوشه" در کادر "پنهان کردن پسوندها برای انواع فایل های ثبت شده" وجود ندارد.
  • پوشه C: \ Windows را باز کنید، به پایین بروید تا برنامه notepad.exe را ببینید.
  • روی notepad.exe کلیک چپ کنید، سپس Ctrl + C را برای کپی فشار دهید و سپس Ctrl + V را برای چسباندن فایل فشار دهید. برای کپی کردن فایل از شما خواسته می شود.
  • روی دکمه "ادامه" کلیک کنید و فایل به عنوان یک دفترچه یادداشت ایجاد می شود - Copy.exe. روی دکمه سمت چپ ماوس روی این فایل کلیک کنید و کلید F2 را فشار دهید و سپس نام فایل Copy.exe را حذف کرده و perfc را وارد کنید.
  • پس از تغییر نام فایل به perfc، Enter را فشار دهید. تغییر نام را تأیید کنید.
  • اکنون که فایل perfc ایجاد شده است، باید آن را فقط خواندنی کنیم. برای انجام این کار، روی فایل کلیک راست کرده و "Properties" را انتخاب کنید.
  • منوی خواص آن فایل باز می شود. در پایین "فقط خواندنی" را خواهید دید. کادر را علامت بزنید.
  • حالا روی دکمه Apply و سپس دکمه OK کلیک کنید.

علاوه بر فایل C: \ windows \ perfc، برخی از کارشناسان امنیتی پیشنهاد می‌کنند فایل‌های C: \ Windows \ perfc.dat و C: \ Windows \ perfc.dll را برای محافظت بهتر در برابر ویروس Petya ایجاد کنید. می توانید مراحل بالا را برای این فایل ها تکرار کنید.

تبریک می گوییم، رایانه شما از NotPetya / Petya محافظت می شود!

کارشناسان سیمانتک توصیه هایی را به کاربران رایانه شخصی ارائه می کنند تا آنها را نسبت به اقداماتی که می تواند منجر به مسدود شدن پرونده یا از دست دادن پول شود، هشدار دهند.

  1. به مزاحمان پول ندهیدحتی اگر پول را به باج افزار انتقال دهید، هیچ تضمینی وجود ندارد که بتوانید دوباره به فایل های خود دسترسی پیدا کنید. و در مورد NotPetya / Petya، این اساساً بی معنی است، زیرا هدف باج افزار از بین بردن داده ها است، نه به دست آوردن پول.
  2. مطمئن شوید که به طور منظم از اطلاعات خود نسخه پشتیبان تهیه می کنید.در این حالت، حتی اگر رایانه شخصی شما هدف حمله باج افزار قرار گیرد، می توانید فایل های پاک شده را بازیابی کنید.
  3. ایمیل هایی با آدرس های مشکوک باز نکنید.مهاجمان سعی می کنند شما را فریب دهند تا بدافزار نصب کنید یا سعی می کنند داده های مهمی را برای حملات به دست آورند. اگر شما یا کارمندانتان ایمیل‌ها، لینک‌های مشکوک دریافت می‌کنید، حتماً متخصصان فناوری اطلاعات را در مورد مواردی مطلع کنید.
  4. از نرم افزارهای قابل اعتماد استفاده کنید.به روز رسانی به موقع نرم افزار آنتی ویروس نقش مهمی در محافظت از رایانه ها در برابر عفونت ایفا می کند. و البته باید از محصولات شرکت های معتبر در این زمینه استفاده کرد.
  5. از مکانیسم هایی برای اسکن و مسدود کردن پیام های هرزنامه استفاده کنید.ایمیل های دریافتی باید از نظر تهدید اسکن شوند. مهم است که تمام انواع پیام هایی که حاوی پیوندها یا کلمات کلیدی فیشینگ معمولی در متن خود هستند را مسدود کنید.
  6. مطمئن شوید که همه برنامه ها به روز هستند.حذف منظم آسیب پذیری های نرم افزار برای جلوگیری از عفونت ضروری است.

آیا باید منتظر حملات جدید باشیم؟

ویروس Petya اولین بار در مارس 2016 ظاهر شد و رفتار آن بلافاصله مورد توجه کارشناسان امنیتی قرار گرفت. ویروس جدید پتیا در پایان ژوئن 2017 به رایانه های اوکراین و روسیه حمله کرد. اما بعید است که این پایان یابد. استانیسلاو کوزنتسوف، نایب رئیس هیئت مدیره Sberbank گفت که حملات هکرها با استفاده از ویروس های باج افزار مشابه Petya و WannaCry تکرار خواهند شد. او در مصاحبه با TASS هشدار داد که چنین حملاتی قطعا وجود خواهد داشت، اما پیش بینی اینکه در چه شکل و قالبی ممکن است ظاهر شوند دشوار است.

اگر پس از تمام حملات سایبری گذشته، هنوز حداقل اقدامات لازم را برای محافظت از رایانه خود در برابر ویروس باج‌افزار انجام نداده‌اید، وقت آن رسیده است که با این موضوع از نزدیک مقابله کنید.

روز سه‌شنبه، ویروس Petya / PetWrap / NotPetya به موسسات و شرکت‌ها در روسیه، اوکراین، اروپا و ایالات متحده حمله کرد - تنها حدود دو هزار قربانی. این بدافزار داده‌ها را روی رایانه‌ها رمزگذاری می‌کرد و باج به بیت‌کوین می‌خواست. ما به شما خواهیم گفت که چه نوع ویروسی است، چه کسی از آن رنج برده است و چه کسی آن را ایجاد کرده است.

این ویروس چیست؟

بدافزاری که خود را به عنوان پیوست ایمیل پنهان می کند. اگر کاربر آن را دانلود کرده و به‌عنوان مدیر راه‌اندازی کند، برنامه رایانه را مجدداً راه‌اندازی می‌کند و عملکرد ظاهراً بررسی دیسک را راه‌اندازی می‌کند، اما در واقع ابتدا بخش بوت و سپس بقیه فایل‌ها را رمزگذاری می‌کند. پس از آن، کاربر پیامی را مشاهده می کند که در ازای دریافت کد رمزگشایی داده ها، مبلغی معادل 300 دلار به بیت کوین پرداخت می کند.

❗️ویروس "پتیا" در عمل. مراقب باشید، ویندوز را به روز کنید، هیچ پیوندی را که از طریق پست ارسال می شود باز نکنید - نامه (@Bykvu)

یک ویروس اینگونه عمل می کند

ویروس پتیا اینگونه عمل کرد. اولین نسخه آن هنوز پیدا شده است. در "آزمایشگاه کسپرسکی" که اطلاعات روی دیسک رمزگذاری شده قابل بازیابی است. دستور رمزگشایی در آن زمان ماکسیم آگاجانوف، ویرایشگر Geektimes بود. نیز وجود دارد. ما نمی توانیم تأیید کنیم که آنها چقدر موثر هستند و آیا آنها برای نسخه های جدید ویروس مناسب هستند یا خیر. متخصص امنیت اطلاعات نیکیتا کنیش در GitHub که مناسب نیست. به معنای مبارزه با ویروس پس از عفونت است.

معلوم نیست الان با چه نسخه ای از ویروس سر و کار داریم. علاوه بر این، تعدادی از کارشناسان معتقدند که ما با پتیا سروکار نداریم. سرویس امنیتی اوکراین (SBU) که ​​مؤسسات و شرکت های دولتی این کشور مورد حمله ویروس Petya.A قرار گرفتند و بازیابی اطلاعات رمزگذاری شده غیرممکن است. در آزمایشگاه کسپرسکی در شامگاه سه‌شنبه، "این Petya نیست"، بلکه نوع جدیدی از ویروس به نام NotPetya متخصصان است. همچنین در دکتر وب. یاهو نیوز به نقل از کارشناسان ناشناس گفته است که این اصلاحیه Petya به نام PetrWrap است. در سیمانتک، ما در مورد پتیا صحبت می کنیم.

رئیس تیم تحقیقاتی بین‌المللی آزمایشگاه کسپرسکی، کوستین رایو، می‌گوید که ویروس از طریق نامه‌هایی از آدرسی که او همچنین جمع‌آوری کرد که Petya / PetWrap / NotPetya در 18 ژوئن جمع‌آوری شده است، منتشر می‌شود.

یکی از انواع صفحه باج (عکس: وبلاگ Avast)

آزمایشگاه کسپرسکی همچنین گفت که ویروس جدید از همان آسیب‌پذیری ویندوز مانند WannaCry سوء استفاده کرده است. این بدافزار در 12 مه به رایانه‌های سراسر جهان حمله کرد. او همچنین داده ها را روی رایانه رمزگذاری کرد و باج خواست. در میان قربانیان بودند. آسیب پذیری مایکروسافت در ماه مارس: WannaCry و Petya / PetrWrap / NotPetya کسانی را که سیستم را به روز نکردند تحت تأثیر قرار داد.

چه کسی از آن رنج می برد؟


عکس از سوپرمارکت خارکف ROST که کامپیوترهای آن نیز به ویروس آلوده شده است

توییتر رسمی اوکراین در تلاش است تا شهروندان را با کمک

شرکت های بزرگ Kievvodokanal، Novus، Epicenter، Arsellor Mittal، Arterium، Farmak، بوریس کلینیک، بیمارستان Feofaniya، Ukrtelecom، Ukrposhta، Shell، WOG، Klo و TNK.

رسانه: Observer، 24 Channel، STB، Inter، Novy Kanal، Maximum و Era-FM.

کامپیوتر در کابینه وزیران اوکراین (عکس: پاول روزنکو)

بدافزار باج افزار غیرمعمول. باج افزار Petya یک قفسه قدیمی خوب است که اخیراً با باج افزار جایگزین شده است. اما Petya نه تنها پنجره دسکتاپ یا مرورگر را مسدود می کند، بلکه از بارگیری کلی سیستم عامل جلوگیری می کند. پیام باج می گوید که این بدافزار از «الگوریتم رمزگذاری نظامی» استفاده می کند و کل هارد دیسک را به یکباره رمزگذاری می کند.

در گذشته نزدیک، قفل‌ها (معروف به مسدودکننده‌ها) یک نوع بدافزار بسیار رایج بودند. برخی از آنها دسکتاپ را مسدود کردند، برخی دیگر فقط پنجره مرورگر را مسدود کردند، اما همه آنها برای بازگرداندن دسترسی از قربانی باج خواستند. باج افزارها جایگزین باج افزارهایی شده اند که نه تنها داده ها را مسدود می کنند، بلکه آنها را رمزگذاری می کنند که احتمال پرداخت باج را به میزان قابل توجهی افزایش می دهد.

با این وجود، متخصصان شرکت G DATA نمونه جدیدی از قفسه را پیدا کرده اند که خود را Petya می نامد. در یک پیام باج، بدافزار ادعا می کند که عملکردهای یک مسدود کننده و باج افزار را به طور همزمان ترکیب می کند.

ایمیل فیشینگ به متخصص منابع انسانی

پتیا در درجه اول به متخصصان منابع انسانی حمله می کند. برای انجام این کار، مجرمان سایبری ایمیل های فیشینگ هدفمند ارسال می کنند. ظاهراً پیام‌ها رزومه‌هایی از سوی نامزدهای هر موقعیتی هستند. ضمیمه ایمیل ها لینکی به نمونه کارها کامل متقاضی است که در Dropbox میزبانی می شود. البته، به جای portoflio، پیوند حاوی بدافزار است - فایل application_portfolio-packed.exe (ترجمه شده از آلمانی).


نمونه کارها جعلی

اجرای فایل this.exe باعث می شود که سیستم در صفحه آبی مرگ سقوط کند و سپس راه اندازی مجدد شود. کارشناسان G DATA بر این باورند که قبل از راه اندازی مجدد، بدافزار با MBR تداخل می کند تا کنترل فرآیند بوت را متوقف کند.


CHKDSK جعلی

پس از راه اندازی مجدد رایانه، قربانی یک بررسی دیسک شبیه سازی شده (CHKDSK) را می بیند، پس از آن این سیستم عامل نیست که روی صفحه رایانه بارگیری می شود، بلکه صفحه قفل Petya است. باج‌افزار به قربانی اطلاع می‌دهد که تمام داده‌های هارد دیسک‌های وی با استفاده از یک «الگوریتم رمزگذاری نظامی» رمزگذاری شده‌اند و قابل بازیابی نیستند.

برای بازگرداندن دسترسی به سیستم و رمزگشایی داده ها، قربانی باید با مراجعه به وب سایت مهاجم در منطقه .onion باج بپردازد. در صورت عدم پرداخت در مدت 7 روز، مبلغ باج دو برابر می شود. "خرید" از مهاجم یک "کد رمزگشایی" ویژه ارائه می شود که باید مستقیماً در صفحه قفل وارد شود.

کارشناسان G DATA می نویسند که هنوز متوجه نشده اند که پتیا چگونه کار می کند، اما گمان می کنند که بدافزار صرفاً در مورد رمزگذاری داده ها دروغ می گوید. به احتمال زیاد، این بدافزار به سادگی دسترسی به فایل ها را مسدود کرده و از بوت شدن سیستم عامل جلوگیری می کند. کارشناسان به شدت از پرداخت باج به مجرمان سایبری منع می‌کنند و قول می‌دهند در آینده نزدیک اطلاعات به‌روز درباره این تهدید را منتشر کنند.

در ویدیوی زیر می‌توانید پتیا را در حال اجرا ببینید.

در 27 ژوئن، سازمان های دولتی اوکراین و شرکت های خصوصی مورد حمله یک ویروس باج افزار به نام Petya.A قرار گرفتند. کابینه وزیران، Oschadbank، Ukrenergo، Novaya Pochta، فرودگاه Boryspil، نیروگاه هسته ای چرنوبیل و سایر سازمان ها مورد حمله سایبری قرار گرفتند. "GORDON" نحوه عملکرد ویروس Petya.A و اینکه آیا می توان در برابر آن محافظت کرد، می گوید.

عکس: Evgeny Boroday / "VKontakte"

دنیس کنداک

Petya.A چیست؟

این یک ویروس باج‌افزار است که داده‌ها را روی رایانه رمزگذاری می‌کند و برای رمزگشایی یک کلید 300 دلار هزینه می‌گیرد. این ویروس در حوالی ظهر روز 27 ژوئن شروع به آلوده کردن رایانه های اوکراینی کرد و سپس به کشورهای دیگر گسترش یافت: روسیه، بریتانیا، فرانسه، اسپانیا، لیتوانی و غیره. در حال حاضر یک ویروس در سایت مایکروسافت وجود دارداین دارد سطح تهدید "جدی".

این آلودگی ناشی از همان آسیب پذیری ویندوز مایکروسافت است که در مورد ویروس WannaCry که در ماه می هزاران رایانه را در سراسر جهان تحت تأثیر قرار داد و حدود 1 میلیارد دلار خسارت به شرکت ها وارد کرد.

در شب، پلیس سایبری اعلام کرد که یک حمله ویروسی برای گزارش الکترونیکی و گردش کار در نظر گرفته شده است. به گفته ماموران نیروی انتظامی، ساعت 10.30 صبح یک آپدیت دیگر M.E.Doc منتشر شد که با کمک آن نرم افزارهای مخرب روی رایانه ها دانلود شد.

پتیا از طریق ایمیل توزیع شد و به عنوان رزومه کارمند ظاهر شد. اگر شخصی سعی در باز کردن رزومه داشته باشد، ویروس حقوق مدیر را درخواست می کند. اگر کاربر موافقت کند، رایانه شروع به راه اندازی مجدد می کند، سپس هارد دیسک رمزگذاری شده و یک پنجره باج ظاهر می شود.

ویدئو

فرآیند عفونت ویروس پتیا ویدئو: G DATA Software AG / YouTube

در همان زمان، خود ویروس Petya یک آسیب پذیری داشت: می توان با استفاده از یک برنامه خاص، کلید رمزگشایی داده ها را به دست آورد. این روش در آوریل 2016 توسط ویرایشگر Geektimes Maxim Agadzhanov توضیح داده شد.

با این حال، برخی از کاربران تصمیم به پرداخت "باج" می گیرند. بر اساس یکی از کیف پول های معروف بیت کوین، سازندگان این ویروس 3.64 بیت کوین دریافت کردند که معادل تقریباً 9100 دلار است.

چه کسی به این ویروس مبتلا شد؟

در اوکراین، قربانیان Petya.A عمدتاً مشتریان شرکتی بودند: سازمان های دولتی، بانک ها، رسانه ها، شرکت های انرژی و سایر سازمان ها.

از جمله شرکت هایی مانند Novaya Pochta، Ukrenergo، OTP Bank، Oschadbank، DTEK، Rozetka، Boris، Ukrzaliznytsya، TNK، Antonov، Epicenter، 24 Kanal، و همچنین فرودگاه Boryspil، کابینه وزیران اوکراین، خدمات مالی دولتی و غیره.

این حمله به مناطق نیز سرایت کرد. به عنوان مثال، nو در نیروگاه هسته ای چرنوبیل، به دلیل یک حمله سایبری، مدیریت اسناد الکترونیکی کار نکرد و ایستگاه به نظارت دستی سطح تشعشعات روی آورد. در خارکف، کار یک سوپرمارکت بزرگ "روست" مسدود شد و در فرودگاه، چک کردن پروازها به حالت دستی منتقل شد.


به دلیل ویروس Petya.A، صندوق های پول در سوپرمارکت روست از کار افتاد. عکس: Х ... evy Kharkov / "VKontakte"


به نوشته این روزنامه، در روسیه شرکت های روس نفت، باشنفت، مارس، نیوآ و دیگران مورد حمله قرار گرفتند.

چگونه از خود در برابر Petya.A محافظت کنیم؟

دستورالعمل هایی در مورد نحوه محافظت از خود در برابر Petya.A توسط سرویس امنیتی اوکراین و پلیس سایبری منتشر شد.

پلیس سایبری به کاربران توصیه می‌کند به‌روزرسانی‌های ویندوز را از وب‌سایت رسمی مایکروسافت نصب کنند، آنتی‌ویروس را به‌روزرسانی یا نصب کنند، فایل‌های مشکوک را از ایمیل‌ها دانلود نکنند و در صورت مشاهده نقص، فوراً رایانه را از شبکه جدا کنند.

SBU تأکید کرد که در صورت مشکوک بودن، رایانه قابل راه اندازی مجدد نیست، زیرا فایل ها دقیقاً در هنگام راه اندازی مجدد رمزگذاری می شوند. سرویس مخفی توصیه کرد که اوکراینی ها فایل های ارزشمند را در یک رسانه جداگانه ذخیره کرده و یک نسخه پشتیبان از سیستم عامل تهیه کنند.

ولاد استیران، کارشناس امنیت سایبری نوشتدر فیس بوک که انتشار ویروس در شبکه محلی را می توان با مسدود کردن پورت های TCP 1024-1035، 135، 139 و 445 در ویندوز متوقف کرد. دستورالعمل هایی در اینترنت در مورد نحوه انجام این کار وجود دارد.

متخصصان شرکت آمریکایی سیمانتک

تالین، 28 ژوئن - ریانووستی، نیکولای آداشکویچ.ویروس باج افزار Petya به رایانه ها در استونی و لهستان حمله کرد.

آنتون کوتسر، یکی از اعضای هیئت مدیره این شرکت، گفت: تمام 11 فروشگاه ساختمانی زنجیره Ehituse ABC، متعلق به شرکت فرانسوی Saint-Gobain، در استونی بسته شده است.

پورتال استونیایی دلفی به نقل از کوتسر گفت: "اکنون ما روی حل مشکل کار می کنیم. ما سیستم های کامپیوتری را برای محافظت از داده ها بومی سازی کرده ایم. به محض حل مشکل، مشتریان خود را در مورد آن مطلع خواهیم کرد. اکنون تمام فروشگاه های Ehituse ABC بسته شده اند." به عنوان گفتن

در لهستان، این مشکل بر شرکت‌های صنعت لجستیک تأثیر گذاشته است. شرکت های کوچک و مراکز خدماتی و خرید مورد حمله قرار گرفتند. در پیام پورتال niebezpiecznik.pl اشاره شد که "بنابراین، هیچ کس نباید احساس امنیت کند." یعقوب سیتا، مدیر دفتر مدیریت امنیتی Exatel، اطلاعات مربوط به این حملات را تایید کرد. به گفته وی، هنوز ابعاد این حادثه مشخص نیست. نخست وزیر بئاتا شیدلو روز چهارشنبه ستاد بحران را در ارتباط با حملات سایبری تشکیل می دهد.

همانطور که توسط آزمایشگاه کسپرسکی اشاره شد، بیش از دو هزار کاربر تحت تأثیر ویروس جدید قرار گرفتند. موارد ابتلا نیز در ایتالیا، بریتانیا، آلمان، فرانسه، آمریکا و برخی کشورهای دیگر مشاهده شد.

دیمیتری پسکوف، سخنگوی مطبوعاتی ریاست جمهوری گفت، در روسیه هیچ اختلال جدی پس از حملات سایبری ثبت نشده است. او گفت: "سیستم های حفاظتی هم در سطح ایالتی و هم در سطح شرکت کاملاً مؤثر عمل می کنند. منابع اینترنتی رئیس جمهور به طور پیوسته کار می کند."

کریستینا داویدووا، سخنگوی این شرکت در روسیه، به ریانووستی گفت: مایکروسافت در حال بررسی شیوع یک ویروس جدید است، تیم‌های پشتیبانی در سراسر جهان آماده کمک فوری به کاربران آسیب‌دیده هستند.

یک حمله جهانی باج‌افزار روز سه‌شنبه به سیستم‌های فناوری اطلاعات شرکت‌ها در چندین کشور در سراسر جهان حمله کرد که بیشتر اوکراین را تحت تأثیر قرار داد. رایانه های شرکت های نفت، انرژی، مخابرات، داروسازی و سازمان های دولتی مورد حمله قرار گرفتند.

گروه-IB به ریانووستی گفت این ویروس رایانه ها را مسدود می کند و 300 دلار بیت کوین می خواهد. حمله حدود ساعت 11 شروع شد. روش انتشار در شبکه محلی مشابه ویروس WannaCry است. طبق گزارش رسانه ها، در ساعت 18:00 کیف پول بیت کوین که برای انتقال وجوه به اخاذی ها نشان داده شده بود، 9 انتقال دریافت کرد که با احتساب کمیسیون نقل و انتقالات، قربانیان حدود 2.7 هزار دلار برای هکرها ارسال کردند.

به گفته شرکت آنتی ویروس ESET، این حمله از اوکراین آغاز شد که بیشتر از سایر کشورها از آن آسیب دید. بر اساس رتبه بندی کشورهای درگیر به این ویروس، ایتالیا پس از اوکراین در رتبه دوم و اسرائیل در رتبه سوم قرار دارند. صربستان، مجارستان، رومانی، لهستان، آرژانتین، جمهوری چک و آلمان نیز در میان ده نفر برتر قرار دارند. روسیه در این فهرست تنها جایگاه چهاردهم را به خود اختصاص داده است.

مقالات مرتبط برتر