Иточник на предприятии сообщил в редакцию о том, что работа основных цехов ЕВРАЗ-ЗСМК парализована из-за неполадок с компьютерами. Технологические ПК основных цехов оказались заражены компьютерным вирусом WannaCry.
WannaCry - это вирус-вымогатель, который шифрует данные, находящиеся в памяти компьютера и требует деньги за разблокировку.
Как сообщает пресс-служба компании Positive Technologies, специализирующейся на информационной безопасности, за последний месяц от массовой ransomware-атаки WannaCry по всему миру пострадали тысячи пользователей по всему миру. Среди пострадавших крупные международные компании, правительственные учреждения и, конечно, рядовые пользователи Интернета. Охват заражения превысил планку в 200 тысяч машин и, судя по всему, продолжит расти. Атаки зарегистрированы в 150 странах мира, Россия также в числе пострадавших. Есть информация о попытках заражения в нескольких организациях — «Мегафоне», «ВымпелКоме», Сбербанке, «РЖД», Минздраве, МЧС и МВД. Атака оказалась столь масштабной, что Microsoft выпустила соответствующее обновление даже для ОС Windows XP, поддержка которой приостановлена с 2014 года. Для распространения WannaCry используется ETERNALBLUE-эксплойт для ОС Windows из утекшего в сеть набора группировки Shadow Brokers. Стоит отметить, что обновление, устраняющее данную уязвимость, было выпущено еще в марте, то есть за два месяца до этой атаки. Злоумышленники (к слову, получившие на текущий момент порядка 90 тысяч долларов, судя по выплатам на биткойн-кошельки) уже успели выпустить несколько модификаций вредоноса. Вероятно, в определенной степени это связано с преждевременной регистрацией домена-выключателя специалистом по кибербезопасности. Такой шаг замедлил распространение вредоноса на несколько часов. Над решением проблемы расшифровки файлов без оплаты «услуг» распространителей блокера бьются многие специалисты. Ряд компаний уже представили разбор принципа действия WannaCry, распространяемого через SMB и далее заражающего рабочие станции в ЛВС.
Про небезопасность использования SMBv1 известно уже достаточно давно. Патч для устранения уязвимости вышел три месяца назад. Про утечку эксплойт-пака группировки Shadow Brokers говорили буквально везде. О необходимости использования резервных копий не слышал только человек, никогда не пользовавшийся Интернетом. Казалось бы, в таких условиях никакой эпидемии и вовсе не должно быть, но увы. Все говорит о безответственном отношении администраторов, специалистов по безопасности и, в определенной степени, о неосведомленности пользователей в вопросах ИБ. Результаты исследований компании Positive Technologies подтверждают распространенную проблему использования уязвимых версий ПО в корпоративной инфраструктуре. При этом, как показала эпидемия WannaCry, защищенность системы не зависит от отрасли компании, что в целом подтверждается и имеющейся аналитикой. Атакам через уязвимости устаревшего ПО в равной степени подвержены системы промышленных компаний, ИТ, телекома, финансового сектора и государственные учреждения.
Комментарии /145
Сократить этих бездельников, и на съекономленные деньги прикупить нормальные аппаратно-программные средства защиты.
И да, давать доступ в Интернет технологическим компам и контроллерам ради "удалённого наблюдения за состоянием технологических процессов" - глупость неописуемая, впрочем - спецов то в ЕВРВЗ-е изжили, остались "пэонеры и пенсионеры".
А если серьёзно - смешно и грустно наблюдать этот "цирк с конями".
А если серьёзно - смешно и грустно наблюдать этот "цирк с конями".
Я вот - с очень большой вероятностью уверен, что именно - пиратка. за неё ж платить не нужно.
И вообще - нехрен открывать вложения в письмах неизвестно то кого.
Как говаривалось - "Не суй свой нос туда, куда собака @@@ не совала"
К твоему сведению, этот термин появился году этак в 2008 - 2009, когда ты ещё похоже штанишки кашкой (и не только ей) в детском садике пачкал. "Сдаётся мне мил человек, что ты - ззасланный казачок" (с)
И как раз - из тех самых "рукоседалищьных" IT-ников евразовских.
Я прав?
К твоему сведению, этот термин появился году этак в 2008 - 2009, когда ты ещё похоже штанишки кашкой (и не только ей) в детском садике пачкал. "Сдаётся мне мил человек, что ты - ззасланный казачок" (с)
И как раз - из тех самых "рукоседалищьных" IT-ников евразовских.
Я прав?
Это уже часиков девять, десять, все СМИ и т.п. зашумели.
P.S. Очень веселая ночка была!
Это уже часиков девять, десять, все СМИ и т.п. зашумели.
P.S. Очень веселая ночка была!
Так по общей информации вроде как не задело технологию в ККЦ1, ДЦ и РБЦ.
"Установите официальный патч от Microsoft, который закрывает используемую в атаке уязвимость:"
Скажи, где таких как ты держат?)
не иначе агенты госдепа таки приволокли флешку да и вонзили её в главный комп
не иначе агенты госдепа таки приволокли флешку да и вонзили её в главный комп
Так по общей информации вроде как не задело технологию в ККЦ1, ДЦ и РБЦ.
У пресс-службы наверное тоже вирус в компах, что по сих пор, со вчерашнего вечера ни чего вразумительного не промычали? Или может в головах у них там вирус?
А если серьёзно - смешно и грустно наблюдать этот "цирк с конями".
Так по общей информации вроде как не задело технологию в ККЦ1, ДЦ и РБЦ.
почти накрылась медным тазом
вы там держитесь и хорошего вам настроения
Вывод вирусню распространили сами админы посредством политик и 27 числа она просто сработала по таймеру.
Вывод вирусню распространили сами админы посредством политик и 27 числа она просто сработала по таймеру.
После 22:00 комментарии принимаются только от зарегистрированных пользователей ИРП "Хутор".
Авторизация через Хутор: