Bộ Nội vụ và Megafon trở thành nạn nhân của một cuộc tấn công virus. Cuộc tấn công lớn nhất trong lịch sử

Các mạng công ty bắt đầu tấn công mã hóa vi-rút, yêu cầu tiền truy cập vào các tệp trên máy tính. Theo dữ liệu sơ bộ, mạng lưới các vấn đề nội bộ của Nga, nhà điều hành Megafon và các bệnh viện Anh đã bị ảnh hưởng.

Virus theo tên thông thường "Wannacry" lây lan ở các quốc gia khác nhau trên thế giới trong vài giờ. Đặc biệt, ở một số khu vực của Vương quốc Anh, các tổ chức y tế của dịch vụ y tế quốc gia do virus bị buộc phải ngừng dùng bệnh nhân không cần giúp đỡ khẩn cấp. Các máy tính của Telefonica của Công ty Viễn thông Tây Ban Nha bị ảnh hưởng.

Người dùng nói rằng virus rơi vào máy tính của họ mà không có bất kỳ hành động nào về phía họ và không được kiểm soát trong các mạng. Trên Diễn đàn Kaspersky Lab cho biết rằng ngay cả phần mềm diệt virus bao gồm cũng không đảm bảo an ninh. Có lẽ nhiễm trùng xảy ra sớm hơn một vài ngày, nhưng virus chỉ thể hiện sau khi tất cả các tệp được mã hóa trên máy tính.

Ở Nga, máy tính "Worm" đã tấn công mạng lưới Bộ Nội vụ Nga ở một số vùng. Nguồn Ruposters cũng thông báo cho MegaFon Retail Computer. Theo các mạng xã hội, virus đã lan sang EuroSet và Svyaznoy.

"Nhiễm trùng lớn của mạng lưới Cryptovirus của Bộ Nội vụ trong cả nước bắt đầu. Tôi vừa mới có trong Lipetsk, Penza, khu vực Kaluga. Máy tính để bàn được hỏi 300 đô la. Tên của virus @wanaderiptor. Trên một số máy tính ở đó là một báo cáo cho đến ngày 19 tháng 5, "viết một blog tập thể" Picabag "VASA48.

Nguyên tắc hoạt động của virus là nó mã hóa các tệp bằng một phím đặc biệt, chỉ được biết đến những người tạo ra. Giải mã ngược mà không có chìa khóa là không thể. Tiền lừa đảo tiền mang theo Bitcoin-Wallet, đảm bảo họ ẩn danh.

Nhận xét chính thức từ Phòng thí nghiệm Antivirus vẫn chưa theo dõi. Theo một bản đồ tương tác từ dự án Botnet Tracker, hành động virus được cố định gần như trên toàn thế giới, đặc biệt là ở châu Âu.

Đăng ký kênh của chúng tôi ở Yandex.dzen!
Nhấp vào "Đăng ký kênh" để đọc Rupopters trong băng Yandex

Màn trình bảo vệ màn hình màu đỏ và trắng lo lắng cho giờ đọc xuất hiện trên hàng ngàn máy tính trên khắp hành tinh. Virus Internet gọi là Wannacry ("Tôi muốn khóc") được mã hóa hàng triệu tài liệu, hình ảnh và tài liệu lưu trữ. Để trả về quyền truy cập vào các tệp của riêng bạn, người dùng được cung cấp trong ba ngày để thanh toán lại: Đầu tiên - 300 đô la, thì số tiền tăng lên. Hơn nữa, bạn có thể thanh toán bằng tiền ảo, trong Bitcoin, để không theo dõi khoản thanh toán.

Tấn công khoảng một trăm nước. Việc tống tiền virus bắt đầu từ châu Âu. Ở Tây Ban Nha - Telefonica, Bank Iberica, Công ty Gas Natural Natural Gas, Dịch vụ giao hàng FedEx. Sau này, Wannacry được ghi lại ở Singapore, tại Đài Loan và ở Trung Quốc, sau đó ông đến Úc và Mỹ Latinh, cũng như cảnh sát Andhra Pradesh ở Ấn Độ.

Ở Nga, virus đã cố gắng tống tiền "Megafon", Vimpelcom, Sberbank và Đường sắt Nga, và từ Cơ quan Nhà nước - Bộ Y tế, Bộ Tình huống cấp cứu và Bộ Nội vụ. Tuy nhiên, có ở mọi nơi mà các cuộc tấn công nhanh chóng được theo dõi và phản ánh, và không có rò rỉ dữ liệu.

"Virus được bản địa hóa, công việc kỹ thuật được thực hiện về sự hủy diệt và cập nhật các quỹ chống vi-rút. Điều đáng chú ý là rò rỉ thông tin chính thức từ các nguồn thông tin của Bộ Nội vụ Nga hoàn toàn bị loại", " Irina Volk cho biết, đại diện chính thức của Bộ Nội vụ Nga.

"Các mục tiêu rất khó hiểu. Tôi nghĩ rằng họ không phải là mục tiêu chính trị, đây là những kẻ lừa đảo rõ ràng đã cố gắng kiếm tiền chỉ trong kinh doanh này. Họ nói rằng, họ yêu cầu tiền, đây là một loại virus phù thủy. Chúng ta có thể cho rằng mục tiêu là tài chính, "Chủ tịch của InfoWatching Holding President Natalya Kasperskaya nói.

Nhưng những kẻ lừa đảo này là ai? Các phiên bản về bản chất của virus là tiên tiến tùy thuộc vào mức độ tươi mát của tâm trí hoặc viêm não. Ai sẽ nghi ngờ rằng ai đó ngay lập tức bắt đầu tìm kiếm tin tặc Nga. Giống như, Nga đã tấn công cách tích cực tích cực. Vì vậy, đây là những người Nga. Chà, câu nói "Tôi gọi tai của mẹ tôi với mẹ tôi", tất nhiên, từ văn hóa dân gian của chúng tôi.

Lần đầu tiên, virus đã mặc quần áo vào tháng Hai. Và ngay cả trong Không quân, người ta nói rằng rễ của nó phát triển từ Cơ quan An ninh Quốc gia Hoa Kỳ, nơi chúng tôi đã phát triển các cách để kiểm tra tính ổn định của hệ thống Windows, nhưng các mã thực sự đã tấn công những kẻ lừa đảo. Các chuyên gia Nga nói về nguồn gốc của Mỹ. Chỉ cần nói rằng rễ không ở Nam, nhưng ở Mỹ CIA.

"Có một số chi tiết cho thấy virus rất có thể không phải là tiếng Nga. Đầu tiên, chúng ta biết rằng bản gốc của nó là CRS, anh ta đến từ các nhạc cụ chiến đấu CIA, thứ hai, ngay cả những người cập nhật nó và ra mắt trong công việc, rất có thể là không Tiếng Nga, bởi vì trong số những định dạng đó trong đó nó hoạt động, không có một trong những định dạng phổ biến nhất ở nước ta - tập tin 1c. Nếu đây là những tin tặc Nga thực sự muốn lây nhiễm càng nhiều càng tốt, họ sẽ sử dụng 1c, của Tất nhiên, ông nói rằng Tổng Giám đốc Ashmanov và Đối tác, nhà phát triển hệ thống trí tuệ nhân tạo và bảo mật thông tin Igor Ashmanov.

Vì vậy, có lẽ, hãy để gốc rễ của virus của người Mỹ, và những kẻ lừa đảo Nga Chaknuli đều giống nhau?

"Cần phải hiểu rằng virus này đã được đặt ra, mã của anh ta trong rò rỉ WikiLeaks hai tháng trước. Anh ta đã được khử trùng ở đó, nhưng các tin tặc đã lấy lại anh ta, bị mờ với nước sống và đặt ở đâu đó, ví dụ như trên Trang web để tải xuống hoặc gửi qua thư. Có lẽ đó chỉ là một nỗ lực để kiểm tra xem những virus Circus Battle này có hoạt động hay không, ông Igor Ashmanov nói.

Trong khi đó, Edward Snowden khét tiếng rằng các cơ quan tình báo Mỹ, chính xác hơn, NSB, có liên quan đến chính Cyberatka này. Theo một phiên bản khác, cùng một không quân, cuộc tấn công có thể sắp xếp các đối thủ ý thức hệ của Tổng thống Trump. Nếu vậy, đó là "người đẹp". Trong cuộc đấu tranh cho lễ kỷ niệm sảnh người đánh vào cả hai đối tượng xã hội. Ở Brazil - trên hệ thống sobes.

Và ở Anh, cú đánh tất cả đã đến NHS - hệ thống y tế quốc gia. Trong nhiều bệnh viện, hoạt động bị dừng lại, chỉ có xe cứu thương. Ngay cả Premier Teresa cũng có thể nói chuyện với một sự hấp dẫn đặc biệt.

Có vẻ như virus thực sự nhắm vào người dùng của công ty. Hãy là như vậy, không nên mở email đáng ngờ, tốt hơn là tạo bản sao lưu các tài liệu, ảnh và video quan trọng trên phương tiện bên ngoài. Và lời khuyên từ các chuyên gia: Cần phải được cập nhật.

Thực tế là virus đã đi như một đám cháy cho thấy người dùng dường như không được cập nhật rất nhiều. Đồng thời, rất nhiều tổ chức đã bị nhiễm bệnh. Và trong các tổ chức, như bạn biết, bản cập nhật rất thường xuyên tập trung tập trung. Vì vậy, Quản trị viên của các tổ chức này đã không tuân theo nâng cấp và đóng các lỗ hổng. hoặc bằng cách nào đó nó đã được xây dựng như vậy. Chúng ta chỉ có thể nói rằng lỗ này không bị đóng, mặc dù bản vá đã sẵn sàng cho nó, "Natalia Kasperskaya lưu ý.

Phần mềm độc hại là tên cho tất cả các sản phẩm phần mềm có mục đích rõ ràng là làm hỏng người dùng cuối.

Những kẻ tấn công đưa ra tất cả các phương pháp xảo quyệt mới để phổ biến phần mềm độc hại, hầu hết được thiết kế cho hệ điều hành Android. Đồng thời, virus có thể là "ngâm" không chỉ trên một số trang web đáng ngờ, mà còn nhận được một thông điệp có tài liệu tham khảo từ một người biết đến với bạn (bạn bè, người thân, đồng nghiệp).

Một trong những sửa đổi của phần mềm độc hại cho điện thoại thông minh và máy tính bảng dựa trên hệ điều hành Android, nhấn vào thiết bị di động của bạn, trước tiên tất cả các liên kết với một thông báo thân thiện "Kiểm tra liên kết!" Hoặc "Ảnh của tôi cho bạn" trên toàn bộ danh sách các liên hệ. Tất cả những người tiếp tục liên kết sẽ nhận được virus đã có trên điện thoại thông minh của họ.

Nhưng thường là những tên tội phạm cho Trojan cho các ứng dụng hữu ích.

Điều gì đe dọa virus?

Chương trình Trojan kết quả không chỉ có thể gửi SMS đến bạn bè của bạn mà còn làm trống tài khoản của bạn. Trojans ngân hàng là một trong những người nguy hiểm nhất. Tất cả các chủ sở hữu của các tiện ích sử dụng các ứng dụng ngân hàng có thể bị ảnh hưởng. Hầu hết rủi ro điện thoại thông minh Android - 98% trojan ngân hàng di động được tạo cho hệ điều hành này.

Khi bạn khởi động ứng dụng Troyan Bank, hãy hiển thị giao diện của riêng bạn qua giao diện của ngân hàng di động này. Và do đó đánh cắp tất cả các dữ liệu mà người dùng vào. Phần mềm độc hại tiên tiến nhất có thể giả mạo các giao diện của hàng chục ngân hàng di động, hệ thống thanh toán và thậm chí các hệ thống nhắn tin.

Một giai đoạn quan trọng khác với việc ăn cắp tiền là chặn SMS bằng mật khẩu dùng một lần để thanh toán và chuyển. Do đó, Troyans thường cần quyền truy cập vào SMS, và đó là lý do tại sao nó đặc biệt cẩn thận với các ứng dụng mà các quyền đó được yêu cầu.

Dấu hiệu cho thấy điện thoại của bạn bị nhiễm bệnh

Có một số dấu hiệu cho thấy điện thoại của bạn bị nhiễm phần mềm độc hại:

  • Ẩn gửi SMS trong danh sách liên lạc - bạn bè, người quen và đồng nghiệp đã nhận được tin nhắn đáng ngờ bắt đầu liên hệ với bạn;
  • Chi tiêu nhanh chóng của tiền - quỹ từ tài khoản cá nhân được ghi nợ nhanh hơn bình thường;
  • Viết tắt trái phép từ thẻ ngân hàng;
  • Việc thiếu SMS từ ngân hàng - khi dịch vụ thông tin SMS được kết nối, bạn đã không còn nhận được thông báo SMS về việc xóa các khoản tiền từ tài khoản;
  • Pin được xả nhanh hơn.

Làm thế nào để bảo vệ chính mình?

  • Thường xuyên sau khi phát hành các bản cập nhật bảo mật của hệ điều hành của thiết bị di động của bạn và cài đặt chúng kịp thời;
  • Cài đặt phần mềm chống vi-rút trên điện thoại thông minh, máy tính bảng của bạn, sau khi cài đặt cập nhật và kiểm tra thiết bị di động của bạn;
  • Sử dụng phần mềm chống vi-rút bằng cách bảo vệ ở chế độ trực tuyến và thường xuyên cập nhật;
  • Tải xuống và chạy các ứng dụng chỉ từ các cửa hàng chính thức - Play Store, App Store, Google Play, v.v.;
  • Hãy cẩn thận khi phát hành quyền của các ứng dụng - một mối quan hệ đặc biệt đáng ngờ xứng đáng với các chương trình đang yêu cầu quyền truy cập vào việc xử lý tin nhắn SMS;
  • Hãy suy nghĩ trước khi di chuyển trên liên kết. Không mất cảnh giác, không mở liên kết từ các chữ cái hoặc tin nhắn hoặc tin nhắn trên các mạng xã hội, nếu không tự tin rằng tin nhắn đã đến từ người nhận biết đến với bạn và an toàn;
  • Nếu bạn có SMS đáng ngờ có tài liệu tham khảo từ bạn của bạn, hãy gọi cho anh ấy để làm rõ liệu anh ấy đã gửi tin nhắn hay không. Nếu không, cảnh báo rằng điện thoại thông minh hoặc máy tính bảng của anh ta bị nhiễm vi-rút;
  • Hãy cẩn thận trong mạng công cộng Wi-Fi, và khi kết nối với mạng, hãy đảm bảo rằng nó là hợp pháp;
  • Sử dụng mật khẩu phức tạp;
  • Trong menu "Cài đặt", nhấp vào "Sử dụng dữ liệu", trong phần Wireless & Networks, bạn có thể thấy lượng dữ liệu mỗi ứng dụng sử dụng và đặt giới hạn để hoạt động với dữ liệu;
  • Kết nối "SMS-Thông báo" về việc xóa các khoản tiền từ tài khoản - không phải tất cả các Troyan đều chặn SMS.

Nếu bạn đánh cắp tiền thì sao?

Điều đầu tiên cần làm là liên hệ với Ngân hàng càng nhanh càng tốt.

Tấn công hacker bị nhiễm máy tính doanh nghiệp trên khắp thế giới, những kẻ tấn công tống tiền $ 300 trong Bitcoin để mở khóa dữ liệu từ mỗi thiết bị. Tin nhắn về lây nhiễm máy tính đến từ Nga, Vương quốc Anh, Hoa Kỳ, Trung Quốc, Tây Ban Nha, Ý, Việt Nam, Đài Loan và các quốc gia khác. Một trong những chuyên gia an ninh mạng từ Avast đã viết trong Twitter, rằng đây là một cuộc tấn công quy mô rất lớn và đã tấn công ít nhất 36.000 máy tính (một giờ sau khi xuất bản, số lượng của họ đã tăng lên 57.000 và tiếp tục phát triển) - tất cả đều bị nhiễm bệnh với mã hóa Wannacrypt hoặc các biến thể của nó. Hiện tại không có thông tin nào về những người có thể đứng cho cuộc tấn công này cho dù đó là tập trung hoặc được thực hiện bởi các nhóm khác nhau.

Đối với thông tin chưa được xác nhận ở Nga bị hành động của tin tặc. Tin nhắn về điều này đã xuất hiện Trong các mạng xã hội, cũng như phiên bản Meduza báo cáo một cuộc tấn công có tham chiếu đến các nguồn ẩn danh. Ngoài ra, ấn phẩm cung cấp ý kiến \u200b\u200btừ các công ty Nga khác: "Đại diện" của mạng Svyaznoy "cho biết" Medusa "mà" nhận thức được các vấn đề "và" thực hiện các biện pháp để làm cho virus không xâm nhập vào các máy tính "của công ty. Công ty "Vimpelcom" (thương hiệu "Beeline") tuyên bố rằng "những nỗ lực tấn công phản ánh thành công". Dần dần, các mạng xã hội xuất hiện nhiều hơn và nhiều tài liệu tham khảo đến các cuộc tấn công thành công vào các máy tính của công ty ở nước ta. Các báo cáo hack, ngay cả các thiết bị thuộc Bộ Nội vụ của Nga, cũng xác nhận thông tin này, nhưng họ đang nói về "công việc theo kế hoạch trên mạch nội bộ", Gazeta.ru cũng báo cáo một cuộc tấn công vào Ủy ban điều tra, nhưng xác nhận chính thức chưa được nhận.

Người ta đã biết rằng hành động của CyberCriminals dẫn đến kết quả mong muốn. Các chuyên gia lưu ý rằng các ví bitcoin được chỉ định trong yêu cầu của việc mua lại bắt đầu được lấp đầy bằng tiền. Nó sẽ dẫn đến mở khóa máy tính trong khi không có thông tin. Đừng quên rằng một số mã hóa hoạt động theo cách mà ngay cả những người tạo ra phần mềm độc hại này thậm chí không có "thuốc giải độc" và không thể khôi phục các tệp trên máy tính.

Hiện tại, không có thông tin chính xác về danh sách các công ty bị tấn công và phần mềm độc hại tiếp tục lan rộng. Tuy nhiên, có thể nói với sự tự tin rằng cuộc tấn công này sẽ có hậu quả rất nghiêm trọng. Ví dụ, trong Tiến sĩ Anh, gần như cùng lúc bắt đầu báo cáo thất bại kỹ thuật trong bệnh viện. Họ đã nhận được tin nhắn về việc chặn thông tin về máy tính và yêu cầu mua lại $ 300 để đổi lấy phục hồi truy cập. Đã mất cơ hội nhận thông tin về hồ sơ bệnh nhân, các công thức nấu ăn và phân tích trước đây, các bác sĩ đã buộc phải tạm thời đình chỉ tiếp nhận tất cả khách truy cập trừ những người cần chăm sóc khẩn cấp.

Cập nhật lúc 21:44.

- Đại diện Megafon đã xác nhận cuộc tấn công và báo cáo rằng họ phải tắt một phần của mạng máy tính do máy tính nhân viên bắt đầu khởi động lại đột ngột và sau khi khởi động lại, một cửa sổ xuất hiện đòi hỏi phải trả 300 đô la, không cho phép để tiếp tục làm việc. "Cuộc tấn công là quy mô lớn và chạm vào hầu hết các khu vực của Nga", TASS đã bình luận về giám đốc của Megafon về mối quan hệ của Petr Lidov. Người vận hành đã khôi phục công việc của Trung tâm cuộc gọi và trong vài giờ tới, nó đang lên kế hoạch loại bỏ hoàn toàn các vấn đề phát sinh từ Kiberatak.

Các máy tính của Bộ Nội vụ đã tấn công Encrypter virus, RNS đã tìm thấy người sáng lập và người đứng đầu nhóm IB IRYA Sachkov. Công ty đã nhận được một mẫu virus và tiến hành nghiên cứu của nó. Thời gian phục hồi hoàn toàn hệ thống sau một cuộc tấn công như vậy phụ thuộc vào lượng dữ liệu được mã hóa bởi vi-rút. Trung bình, việc loại bỏ hậu quả có thể được yêu cầu trong vài ngày. Nhưng nếu dữ liệu không được bảo lưu, nghĩa là xác suất mà bạn phải thực sự thanh toán lại sự cứu chuộc, "SACCOV giải thích.

Thông tin về cuộc tấn công vào Ủy ban Điều tra đã không được xác nhận.

Đột nhiên, một cửa sổ có thông tin rằng các tệp người dùng được mã hóa được mã hóa và họ sẽ có thể giải mã chúng, chỉ bằng cách trả tiền chuộc 300 đô la từ số tiền 300 đô la. Thực hiện mất ba ngày, nếu không thì giá sẽ tăng Hai lần dữ liệu tuần sẽ được gỡ bỏ vĩnh viễn. Thay vào đó, về thể chất họ sẽ ở lại trên đĩa, nhưng sẽ không thể giải mã được. Để chứng minh rằng dữ liệu thực sự có thể được giải mã, nó được đề xuất sử dụng "phiên bản demo miễn phí".

Thông báo ví dụ về việc hack một máy tính

Mã hóa là gì

Bạn có thể mã hóa bất kỳ dữ liệu nào trên máy tính. Vì tất cả chúng là các tệp, nghĩa là trình tự các số 0 và đơn vị, bạn có thể ghi lại các số không và đơn vị tương tự theo một chuỗi khác nhau. Giả sử, nếu bạn đồng ý rằng thay vì từng chuỗi "11001100", chúng tôi sẽ viết "00001111", sau đó, sau khi nhìn thấy trong tệp được mã hóa "00001111", chúng ta sẽ biết rằng trong thực tế là "11001100" và chúng ta có thể dễ dàng giải mã dữ liệu. Thông tin về những thay đổi được gọi, được gọi là phím mật mã và, than ôi, khóa trong trường hợp này chỉ ở tin tặc. Ông là cá nhân cho mọi nạn nhân và sẽ chỉ được gửi sau khi thanh toán "Dịch vụ".

Tôi có thể bắt tin tặc không

Trong trường hợp này, việc mua lại cần phải được thanh toán với sự trợ giúp của Bitcoin - Tiền điện tử điện tử. Bản chất của việc sử dụng bitcoin, nếu một thời gian ngắn, là dữ liệu thanh toán được truyền qua chuỗi máy chủ theo cách mà mỗi máy chủ trung gian không biết ai là người gửi ban đầu và người nhận thanh toán. Do đó, trước tiên, "Benifier" cuối cùng luôn hoàn toàn anonyment, và thứ hai, việc chuyển tiền không thể bị thách thức hoặc hủy bỏ, đó là một hacker, nhận tiền chuộc, không mạo hiểm bất cứ điều gì. Khả năng nhanh chóng và không trung hưởng để nhận được số tiền lớn, thúc đẩy tin tặc tìm kiếm các phương thức hack mới.

Làm thế nào để bảo vệ bản thân khỏi hack

Nhìn chung, các chương trình tống tiền tồn tại trong mười năm - như một quy luật, trước đó là "Ngựa Trojan". Đó là, chương trình mã hóa đã cài đặt chính sự vô nghĩa của người dùng, ví dụ, dưới loại "Kryaka" để hack gói văn phòng đắt tiền hoặc một tập hợp các cấp độ mới cho một trò chơi phổ biến, tải xuống không thể hiểu được từ đó. Từ Trojans như vậy bảo vệ vệ sinh máy tính cơ bản.

Tuy nhiên, bây giờ chúng ta đang nói về một cuộc tấn công của virus (Wanna Decrypt0r 2.0 virus) bằng cách sử dụng lỗ hổng hệ điều hành Windows và giao thức truyền tệp qua mạng (SMB), do tất cả các máy tính bị nhiễm mạng cục bộ. Antivirus im lặng, các nhà phát triển của họ chưa biết phải làm gì và chỉ học được tình huống. Vì vậy, cách duy nhất để bảo vệ là một tạo ra các bản sao dự phòng thường xuyên của các tệp quan trọng và lưu trữ chúng trên các ổ cứng ngoài bị ngắt kết nối với mạng. Và bạn cũng có thể sử dụng các hệ điều hành ít dễ bị tổn thương hơn - Linux hoặc Mac OS.

"Hôm nay, các chuyên gia của chúng tôi đã thêm một bản cập nhật - phát hiện và bảo vệ chống lại phần mềm độc hại mới, được gọi là tiền chuộc: win32.wannacrypt. Vào tháng 3, chúng tôi cũng đã thêm Cập nhật bảo mật, cung cấp bảo vệ bổ sung chống lại một cuộc tấn công tiềm năng. Người dùng phần mềm diệt virus miễn phí và phiên bản cập nhật của Windows được bảo vệ. Chúng tôi làm việc với người dùng để cung cấp trợ giúp bổ sung. "

Kristina Davydova.

Phát ngôn viên của Microsoft Nga.

Cách lưu tệp

Nếu các tệp đã được mã hóa và không có bản sao lưu, thì, than ôi, bạn phải trả tiền. Đồng thời không có gì đảm bảo rằng tin tặc sẽ không mã hóa chúng một lần nữa.

Đến một số hack toàn cầu Cataclysm sẽ không dẫn đầu: mà không có hành vi hoặc báo cáo kế toán địa phương, tất nhiên, nhưng các đoàn tàu điện đang lái xe và mạng Megafon hoạt động mà không có những thất bại - dữ liệu quan trọng không ai tin tưởng vào PC văn phòng thông thường dựa trên Windows, và các máy chủ hoặc chúng có nhiều giai đoạn bảo vệ chống hack (lên đến phần cứng ở cấp độ bộ định tuyến) hoặc thường được cách ly hoàn toàn khỏi Internet và các mạng cục bộ mà các máy tính của nhân viên được kết nối. Nhân tiện, nó nằm trong trường hợp của Cyberak, dữ liệu cấu trúc trạng thái quan trọng được lưu trữ trên các máy chủ làm việc trên các cụm Linux liên tục mã hóa đặc biệt với chứng nhận thích hợp và trong Bộ Nội vụ, các máy chủ này cũng hoạt động trên các bộ xử lý Nga "Elbrus ", dưới kiến \u200b\u200btrúc của những kẻ tấn công chắc chắn là không có mã vi-rút nào được biên dịch.

Chuyện gì sẽ xảy ra tiếp theo

Càng nhiều người bị vi-rút, tuy nhiên nghịch lý, sẽ tốt hơn: nó sẽ trở thành một lớp an toàn mạng tốt và nhắc nhở bạn về nhu cầu dữ liệu sao lưu liên tục. Rốt cuộc, chúng không chỉ có thể bị phá hủy bởi tin tặc (1000 và 1 cách khác), mà còn bị mất ở sự mất mát thể chất của người vận chuyển, trên đó chúng được lưu trữ, và sau đó chỉ tự trách mình. Bạn sẽ trả tiền và trả 300 và $ 600 cho các tác phẩm của cuộc sống của bạn, hãy để nó không ai!