Кибератаки на российские банки продолжаются

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

colas

Участник

colas

Участник
26 Июн 2016
220
91
Пострадавшие от атак шифровальщика Petya.A не смогут восстановить свои файлы.
Центробанк РФ продолжает фиксировать попытки инфицирования российских банков вредоносным ПО. Об этом регулятор сообщил на своем сайте.
«По информации Банка России, в результате атак зафиксированы единичные случаи заражения. Последствия этих инцидентов были устранены в кратчайшие сроки. Однако случаи получения вредоносного файла фиксируются до сих пор», - указывается в сообщении.
Ранее Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере ЦБ РФ проинформировал банки о том, как выявить вредоносное ПО и противодействовать ему.
По данным Банка России, атака началась с электронной рассылки, содержащей вредоносное ПО. Злоумышленники убеждали жертву открыть вредоносный файл, после чего активировалась вредоносная программа. Предположительно, заражение происходило посредством эксплуатации уязвимости CVE-2017-0199 (выполнение произвольного кода из приложений Microsoft Office и WordPad).
Напомним, атаки с использованием вымогательского ПО Petya.A начались во вторник, 27 июня. В России от атак пострадали предприятия «Роснефть» и «Башнефть», в Украине из строя вышла компьютерная сеть кабинета министров, ПО в аэропорту «Борисполь», Укрпочта, Киевский метрополитен, некоторые банки, включая «Ощадбанк», также наблюдались сбои в работе сайтов ряда ведомств. Вымогатель использует тот же механизм распространения, что и шифровальщик WannaCry, в минувшем мае поразивший сотни тысяч компьютеров в разных странах мира. Petya.A применяет эксплоит Eternal Blue, эксплуатирует уязвимость в Microsoft Windows и по аналогии с WannaCry шифрует файлы на компьютере жертвы, требуя $300 в биткойнах за их восстановление.
По словам экспертов «Лаборатории Касперского», у жертв вымогателя изначально нет шансов восстановить свои файлы, так как в шифровальщике отсутствует уникальный индикатор установки, содержащий данные, необходимые для расшифровки файлов.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя