2-ая волна — Вирус WannaCry

Кибермошенникам, создавшим WannaCry, удалось обойти остановившую мировую атаку ограничение. Хакеры, которые стоят за распространением вируса-вымогателя WanaCrypt0r 2.0 (WСry), выпустили его обновленную версию. Изучив код вируса, они обнаружили, что тот обращается к длинному доменному имени, состоящему из бесполезной расстановки букв и цифр. В коде вируса было прописано обращение к домену, который не был зарегистрирован, вирус следовал по алгоритму: ежели обращение к домену удачно, то распространение следует закончить, ежели нет, то продолжать. Вирус обращался по этому адресу и, если не получал ответа, продолжал заражать иные компьютеры. Как только британский специалист зарегистрировал этот домен и он стал доступен в web-сети интернет, вирус стал получать от него отклик, а согласно заложенному в него алгоритму, ежели ответ получен — распространение прекращалось.

По предварительным имеющимся сведениям издания, вирус может обойти домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, который до этого зарегистрировал специалист по безопасности, чтобы вирус не мог заражать компьютеры. Motherboard предупредила, что теперь вирус вновь может заражать компьютеры.

И уже в этот понедельник, 15 мая, предполагается очередной вирусный «бум».

Информация о повсеместной вирусной атаке, которой подверглись компьютеры c ОС Windows в не менее 70 государствах мира, появилась в конце рабочей недели, 12 мая. Он меняет расширение файлов и требует платить 300 либо 600 долларов в биткоинах за получение доступа к данным компьютера, в противоположном случае, вирус обещает удалить файлы на протяжении 3-х дней. В случае неоплаты вымогатели грозили удалить все данные с компьютера через три дня.

Основная часть хакерских атак пришлась на РФ, сказали в «Лаборатории Касперского». Как до этого писал morning-news.ru, атаке подверглись компьютеры телекоммуникационных компаний («МегаФон», «ВымпелКом»), а еще компьютеры МВД и Следственного комитета, МЧС, Минздрава, РЖД, и ряда русских банков. Официальный уполномоченный СК опровергла эту информацию. Затем «на зараженную систему» устанавливался «руткит», используя который. злоумышленники «запускали программу-шифровальщик», подчеркивали в компании.

Смотреть онлайн бесплатно

Смотреть видео hd онлайн