チズピネノウイルスペティア。 新しいウイルスPetya(Petya)は、人事担当者の履歴書の下でマスクされています。 Petyaウイルスとは何ですか
27火曜日の全世界の企業は、電子メールを介して拡散するハッキーなソフトウェアの大規模なサイバー攻撃に苦しんでいました。 このウイルスはハードディスク上のデータを暗号化し、1セント硬貨をビットコインに変換します。 かつてvirishivだったバガット、sho tse ウイルスPetya、2016年春の説明ですが、アンチウイルスハッカーは、攻撃が別の新しいプログラムを介して実行されたことを認識しています。
ワームの27日目の徹底的なハッカー攻撃はウクライナを襲い、それから多くのロシアと外国の偉大な企業を襲った。 ウイルスは、マイナーなペティアと間違えられ、メッセージを含むスパムリストを介してWindowsオペレーティングシステムを搭載したコンピューターに拡散し、ポップアップするヤクをクリックすると、管理者の権限を要求します。 koristuvachがプログラムに自分のコンピューターへのアクセスを許可するとすぐに、ウイルスはkoristuvachペニーからvimagatiを開始します-300ドルのビットコイン、さらに、合計はさらに1時間で勝ちます。
2016年のロックの穂軸に現れたPetyaウイルスは、同じ計画の背後で成長し、ワインとєを含む多くのcoristuvachivを作成しました。 Alefahіvtsіz企業-アンチウイルスソフトウェアのスパイダーは、攻撃では、schovіdbulasya、それは別の、まったく新しいウイルスのせいであり、それはもっと悪臭を放つだろうとすでに述べています。 カスペルスキーの専門家 与えた未知のウイルスの名前はNotPetyaです。
以前に言ったように、Petyaウイルスではなく、以前の賛辞の背後にありますが、新しいPZは私たちに知られていません。 トムはyogoNotPetyaと名付けられました。
Base64でエンコードされた512バイトの検証データとBase64でエンコードされた8バイトのナンスと呼ばれる2つのテキストフィールドがあります。 キーを取得するには、プログラムによって描画されたデータを入力する必要があります。番号には2つのフィールドがあります。
プログラムはあなたにパスワードを与えます。 ディスクを挿入してウイルスに屈することにより、それを入力する必要があります。
サイバー攻撃の犠牲者
ウクライナの企業は、未知のウイルスに最も苦しんでいました。 ボルィースピリ空港のコンピューター、ウクライナのオフィス、ショップ、銀行、ZMI、電気通信会社が感染しました。 その後、ウイルスはロシアに侵入しました。 攻撃の犠牲者は、ロスネフチ、バシネフチ、モンデリーズインターナショナル、火星、ニベアでした。
ウイルスによるITシステムの問題について、彼らはnavitdeyakiと言った 外国の組織: 英国の 広告会社 WPP、アメリカの製薬会社Merck&Co、デンマークの偉大な旅行作家Maerskなど。 KasperskyLabの国際研究チームの責任者であるKostinRayaは、彼のTwitterでそれについて書いています。
連絡先のあるPetrwrap/Petyaランサムウェアの亜種 [メール保護]世界中に広がり、多数の地域が修正されました。
WannaCryと同じ「ディルカ」で勝ちたいと思って、新しいウイルスから身を守り、日の目を見る
WannaCry暗号の拡張後、世界中のコンピューターがサイバー攻撃を新たに認識しました。 Petyaウイルスは、ヨーロッパやアメリカのさまざまな国の別棟に影響を及ぼしました。 ヒットのほとんどはロシアとウクライナのコンピューターで発生し、約80社が影響を受けました。 ウイルス-vimagachvimagavvіdvlasnikіvrazhenihpcペニーまたは暗号通貨、protékіberfakhіvtsіはvudkashahrаїvにお金を無駄にしない方法を知っていました。 そのようなペティアである人々と彼と一緒に迷子になる方法について-「リアルタイム」の資料で。
「ペティ」の犠牲者:「ロスナフタ」からチェルノブイリ原子力発電所まで
Petyaウイルスの大規模な拡大により、27のワームが拡散しました。 ウクライナが最初に苦しみました。偉大なエネルギー会社であるUkrenergo、DPEK、Kyivenergoのコンピューターが攻撃を認識し、ZMIの労働者に警告が発せられました。 rozpov_vジャーナリストの会社の1つであるSpivrobitnikは、最初に動作していたコンピューターのscho vrantsі27が再破壊され、その後、システムnibitorozpochalaperevіrkuが再利用されました。 ハードドライブ。 彼らは私に飲み物をくれました。それはオフィスのすべてのコンピューターで同じです。 コンピューターの電源を入れた後、画面にposlvіmknennyaを追加します。表示されたので、有効期限から書きました。 このウイルスは、一部のウクライナの銀行、ウクライナ財務省、閣僚会議、ウクルテレコム社、およびボルィースピリ空港のPCに影響を及ぼしました。
Petyaは、チェルノブイリ原子力発電所の放射線バックグラウンドを監視するためにコンピューターシステムを攻撃しました。 これにより、ステーションのすべてのシステムが正常に機能し、放射線が制御システムを超えることはなかったとメドゥーザは報告しています。 Vecheri27chervnyaがFacebookのウクライナ外務省の公式側に登場しました 動物コンピュータの電源を切ることを勧められている国の住民にとって、ドックはウイルスと戦う方法を壊すことはありません。
Rosneftのサーバーは、ロシアでのPetyaウイルスへの攻撃を認識しました。 Rosneftの報道官であるMikhailoLeontyevは、Petyaウイルスに対するハッカーの攻撃についてAFKシステマに電話をかけました。 Business FMの放送で、彼はウイルステストをバシネフチの管理に関するデータを減らすための合理的なテストと呼びました。 ロシアの銀行システムの情報インフラストラクチャのオブジェクトの感染が1つずつ記録されました。 サイバー攻撃で操作を行った銀行「ホームクレジット」も、ロボットの信用機関のウェブサイトに被害を与えた。 さらに、Interfaxによると、ATMは通常モードで動作していたのに対し、ATMはコンサルティングモードでのみ動作していました。
ZMIワームの28日には、英国、オランダ、デンマーク、スペイン、インド、リトアニア、フランス、および米国でのコンピューターへの攻撃についても報告されました。
Mikhailo Leontievは、AFK Sistemaへの呼び出しとともに、Petyaウイルスに対するハッカー攻撃への呼び出しを送信しました。 写真polit.ru
Zahistは「Peti」に対してWannaCryの無力さを証明しました
暗号化された頭の上の基礎の原理dіїPetya エキサイティングな記録(MBR)ディスクの破壊されたセクターの。 このエントリはハードディスクの最初のセクターであり、新しいディスクでは配布テーブルが設定され、このテーブルからシステムが占有されているハードディスクのパーティションに関する情報を読み取るプログラムの利点があります。 出口MBRは、ディスクのセクター0x22に保存され、0x07の追加のバイトごとのXOR演算のために暗号化されます。 その結果、コンピューターのディスク上の情報がウイルスのデータに置き換えられ、PositiveTechnologiesのファクシミリが復元されます。
発売後 ファイルコンピュータを再起動するタスクが作成されています。これは1〜2年の予定です。 再暗号化後にディスクが正常に暗号化されたように見えるとすぐに、ファイルのロックを解除するためのキーを回復するために300ドル(または暗号通貨)の身代金を支払うための確認が画面に表示されます。 スピーチ、住所、zdirniksの前に、マークでペニーの順序を奪うために、zdirniksは勝利し、すでにブロックされていました。
PetyavikoristovuєvrazlivіstWindows-コードネームEternalBlueを悪用します。 この機知に富んだ機知の助けを借りて、WannaCryの総和がコンピューターに侵入しました。 Zavdyakiエクスプロイト、PetyaはWindowsManagementInstrumentationを通じて拡張されました Windowsプラットフォーム)およびPsExec(リモートシステムでプロセスを無効にすることができます)、さまざまなシステムで最大の特権を奪います。 これにより、ウイルスはロボットを続行して、コンピューターにインストールされたWannaCryに対する更新をインストールすることができました。
bootrec/fixMbrコマンドはメモ帳のエントリです
Vіdomyフランスのハッカーでソフトウェア小売業者のMathieuSuchetがTwitterで
ウイルス「Petya」:悪にならない方法、解読する方法、星を取る方法 残りのニュースウイルス-vimagachPetyaについては、彼の「活動」の3日目まで、世界のさまざまな国で30万台近くのコンピューターに感染し、これまで誰もそれを修正できませんでした。
Petyaウイルス-残りのニュースを解読する方法。暗号化装置「Petya」の作成者は、コンピューターを攻撃した後、300ドル(ビットコインから)からの償還を強要しますが、Petyaウイルスを解読し、ペニーを支払うことを可能にします。可能性はありません。 Kaspersky Labのファクシミリは、Petyaのウィンドウで新しいウイルスを調べ、ExPetrという名前を付けました。これは、特定のトロイの木馬インストールの一意の識別子が復号化に必要であることは明らかです。
同様の暗号化装置Petya/Mischa / GoldenEyeの以前のバージョンでは、この情報にはインストールのインストールIDが必要です。 ExPetrにはそのような識別子はありません-RIANovostiに書き込みます。
ウイルス「Petya」-スターが残りのニュースを取り上げました。ドイツのfakhivtsyは安全から最初のバージョンを切った、星は彼らのコードブックから彼らの道を進んだ。 私の意見では、PetyaウイルスはM.E.Docファイルを使用してコンピューターをローミングし始めました。 会計のこのプログラムzvіtnostі、フェンス1Cの後のウクライナのヤクvikoristovuyut。
ティム、カスペルスキーラボで1時間、ExPetrウイルスの拡大についてこれらのvisnovkiについて話すのはまだ時期尚早です。 悪行者が小さな大きな賛辞を送ることは排除されません。 たとえば、ボックスの前面からの電子メールアドレスまたはその他 効果的な方法コンピュータの浸透。
助けを借りて、ウイルス「ペティア」はウクライナとロシア、そして他の土地に襲いかかりました。 しかし、ハッカーの攻撃の実際の規模は、数日で理解されるでしょう-podomlyaє。
ウイルス「Petya」:悪にならない方法、解読する方法、星が来たとき-残りのニュース KasperskyLabからすでに新しい名前が付けられているウイルスvimagachPetyaについて-ExPetr。
英国、米国、オーストラリアは、拡張されたNotPetyaからロシアに正式に電話をかけました
2018年2月15日、英国外務省は、NotPetya暗号化ウイルスに対するサイバー攻撃を組織することでロシアに呼びかける公式声明を発表しました。
英国政府の主張により、攻撃はウクライナの主権に対するさらなる怒りを示し、これらの無謀な行動の結果として、ヨーロッパ中の非人格的な組織の活動が破壊され、それは巨大な争いにつながりました。
省では、クレムリンのロシア秩序のサイバー攻撃との関連性に関するリストが、英国国立サイバーセキュリティセンターに基づいて分割されたことが任命されました。 NotPetya攻撃。」 声明は、同盟国がずさんなサイバー活動に気づいていないと述べています。
オーストラリアの法執行機関とサイバーセキュリティの権利に関する大臣の言葉の背後にあるアンガステイラーは、オーストラリアの諜報機関からのデータ、および米国と英国からの協議に基づいています。事件の責任は、ロシア連邦のような悪行者が負っています。 「私は世界経済、通常の業務とサービス、事業活動、そして他の人々の安全と幸福に深刻なリスクをもたらすため、オーストラリアの秩序はロシアの行動を訴えている」と声明から叫んだ。 クレムリンは、ハッカーの攻撃の前にロシア当局が傲慢であったかどうかを以前に繰り返し述べ、英国のMZSの声明を「嫌悪キャンペーン」の一部と呼んだ。
記念碑「ここに人々を克服する嘘があります27/06/2017ペティアコンピュータウイルス」
コンピューターウイルスPetyaの記念碑は、2017年の誕生時にSkolkovoテクノパークに建てられました。 「2017年6月27日ペティアコンピュータウイルスを克服する人々がここにいる」と書かれた2メートルの記念碑。 かまれたハードディスクを見てvikonaniya、最後の大規模なサイバー攻撃に苦しんだ他の会社の中で、INVITRO会社のサポートのための作品。 Fiztekhparku(MTI)で働くNyuにちなんで名付けられたロボットが、泌尿器科医の昇進を見るために特別に式典に到着しました。
セヴァストポリのオーダーへの攻撃
情報化本部のFakhivtsyとSevastopolの呼び出しは、地域秩序のサーバーに対するPetya暗号化ウイルスの攻撃をうまく打ち負かしました。 2017年4月17日頃、情報化部門の責任者であるDenis Timofievは、セヴァストポリの人員配置パーティーの運命を発表しました。
petyaプログラムがコンピューターに保存されているデータに侵入していないことを示す 状態を確立するセバストポリ。
自由ソフトウェアの選択の方向性は、2015年に承認されたセバストポリの情報化の概念に組み込まれています。 なお、基本的なソフトウェアや自動化情報システム用のソフトウェアを購入する際には、スピードを出すためにさまざまな製品を使用する可能性を分析する必要があります。 予算ウィンドウポスト従業員と小売業者の休閑を減らします。
以前は、たとえば、医療会社「Invitro」への大規模な攻撃の一環として、家族の1つの支部が被害を受け、セヴァストポリで破壊されました。 ウイルスを介して コンピューターシステム Filia Timchasovoは、理由を採用する前に、分析結果の裁判官を引用しました。
「Invitro」がサイバー攻撃による分析の受け入れについて発表
医療会社「Invitro」は、9月27日のハッカー攻撃による生体材料の選択と患者の分析結果の提示を命じた。 アントン・ブラノフ社のコーポレートコミュニケーション担当ディレクターは、RBCの目標について語った。
次の会社への行き方、次の1時間「Invitro」は通常の作業モードに切り替わります。 1時間にわたって実施されたフォローアップの結果は、技術的な障害の後に患者に配信されます。 現時点では、研究室 情報システム vodnovleno、プロセスїїnalashtuvannyaに行きます。 「不可抗力の状況が発生したことをお詫び申し上げます。クライアントの理解に感謝します」と彼らはInvitroに掲載しました。
tsimi danimi、ataciの場合 コンピュータウイルスロシア、ベラルーシ、カザフスタンで認められたクリニック。
ガスプロムやその他の石油・ガス会社への攻撃
2017年3月29日、運命はガスプロムのコンピューターシステムに対する世界的なサイバー攻撃に気づきました。 この順番で、もう1つ ロシアの会社 Petyaウイルスに苦しんでいた。
思い出させる方法 情報機関ロシアの命令で刑務所に送られたロイターは、事件の調査に参加した人々が、60年にますます火の玉でコンピューターを攻撃したため、ペティアプログラムの拡大に苦しんだ。世界の国々。
スパイマスターは、ガスプロムで感染したスケーリングとシステム、およびハッカーの範囲についての詳細を提供しませんでした。 同社はロイターへの要請に対するコメントについて知らされた。
ガスプロムのRBCの上位dzhereloであるTimは、大規模なハッカー攻撃が開始された場合(2017年3月27日)、会社の本社のコンピューターが中断することなく動作し、2日後に続くことを確認しました。 。 ガスプロムからのさらに2つのRBCdzherelsも、会社には「すべてが穏やか」であり、毎日のウイルスはないことを歌いました。
石油・ガス部門では、バシネフチとロスネフチがペティアウイルスに苦しんでいました。 残りの人は、会社が通常モードで動作しているものについて28人が喝采し、「okremіの問題」はすぐに解消されると述べました。
銀行と業界
ロイヤルカナン社のロシア子会社(生き物のフォームを準備中)とモンデリーズ社のロシア子会社(アルペンゴールドとミルカチョコレートメーカー)の「エブラズ」でコンピューターの感染が知られるようになりました。
ウクライナ内務省の情報によると、ファイル共有の乙女とソーシャルネットワークの人々がビデオを公開しました レポートの説明コンピューターでzdirnitskyソフトウェアを起動するプロセス。 ビデオの前のコメントで、人は彼の側に送られました 社会的措置ヤクzavantazhivshkidlivuプログラムについて。 「ハッカー」のアパートでの1時間の捜索の下で、法執行官は、NotPetyarozpovsyudzhennyに勝つために使用されるコンピューター機器を発見しました。 また、警察官はこれらのshkіdlivimPZのファイルを明らかにし、それらを分析した後、NotPetyazirnikとの類似性を確認しました。 このようにしてサイバー警察のスパイが設立され、ニコポル市民によってヤクに投稿されたzdirnitskaプログラムは、ソーシャルメディアの衛生下士官に400回魅了されました。
NotPetyaが打ち負かされた法執行官の中で、企業は、国家に懲罰的制裁を支払うために悪意と耽溺を捕らえる目的で、システムを意図的に健全なソフトウェアに感染させたことを明らかにしました。 Wartoは、警察が夜の27日目にハッカー攻撃を受けた人物の活動を示さないため、NotPetyaの作成者に責任を負わせることができないことを意味します。 YomuDіїの裁判官は、大規模なサイバー攻撃の最中、流れる岩のリンデンに似たプロセスにのみ屈服します。
アートのパート1の刑事権によって破壊されたNarazіstosovnocholovіka。 ウクライナ刑法の361(EOMロボットへの無許可の配達)。 ニコポールは最大3年間の自由を脅かしています。
世界の拡大
Petya健康ウイルスの拡大は、スペイン、ドイツ、リトアニア、中国、インドで記録されています。 たとえば、ジャワーハルラールネルーにちなんで名付けられたコンテナ港の貨物の流れを管理するインドの技術のプログラムを通じて、その運営者はA.P. Moller-Maerskは、利益の有効性を認めることをやめました。
英国の広告グループWPP、世界最大の法律会社の1つであるDLA Piperのスペイン駐在員事務所、および食品大手のMondelezがサイバー攻撃について話しました。 犠牲者の中には、フランスの緊急資料Cieのコレクションもあります。 de Saint-Gobainと製薬会社Merck&Co。
メルク
NotPetya暗号化ウイルスに対するワーム攻撃の余波で大きな被害を受けたアメリカの製薬大手Merckは、すべてのシステムを復元して通常の操作モードに戻すことはできません。 たとえば2017年に米国証券取引委員会(SEC)に提出されたフォーム8-Kについては、会社のスターにお問い合わせください。 報告する。
Moller-MaerskとRosneft
2017年4月3日、デンマークの海運大手であるMoller-MaerskとRosneftが、攻撃から1日も経たないうちにITシステムをPetya vimageウイルスに感染させ、27のワームに感染したことが判明しました。
また、世界で修理中の革製コンテナに転落することが多い海運会社のマースク氏は、サイバー攻撃の結果として被った1,500のアタッチメントすべてが、最大で2017年4月9日までに通常の運用に戻ると付け加えました。
APMターミナル社のITシステムは、40か国以上で数十の先進的な港とコンテナターミナルの運営を管理しているため、マースクが頼らなければならない大きな打撃を受けました。 dobuponad100yewの場合。 APMターミナルの港を通過するヴィンテージのコンテナで、彼らのロボットはウイルスの拡大によって完全に麻痺しました。 ロッテルダム近郊のターミナルマースヴラクテII、3路線の引渡しを完了。
16 serp 2017 roku A.P. Moller-Maerskは、ウクライナのプログラムを通過したヨーロッパの企業によって指定されたように、ヤキムに感染したPetyaウイルスの助けを借りて、サイバー攻撃との大量の戦いを挙げました。 以前のMaerskrozrahunkiによると、2017年の別の四半期のPetya暗号化装置への財政支出は2億から3億ドルでした。
ティムは1時間、誕生日の日かもしれません コンピュータシステムハッカーの攻撃の場合、ロスネフチにも約3リンデンが必要である、と同社の報道機関はInterfaxに語った。
Dekilkomaの数日前、Rosneftは、サイバー攻撃の結果を評価することは当面は取られないだろうと非難しましたが、それは苦しみませんでした。
Principle di Petya
確かに、ウイルスの被害者は、感染後にファイルのロックを解除することはできません。 右側では、ヨガの作成者がそのような可能性を発砲するために転送しなかったという事実。 したがって、ディスクの暗号化は事前に復号化の対象ではありません。 shkidlyプログラムの識別子には、復号化に必要な情報はありません。
多数の専門家が、ロシア、ウクライナ、ポーランド、イタリア、ドイツ、フランス、その他の国々で、すでに知られているPetyaファミリーのジルニックまで、2,000台近くのコンピューターに感染するウイルスを植え付けました。 shkidlivyPZの新しいファミリーが存在することが判明しました。 Kaspersky Labは、新しい暗号化ツールをExPetrと名付けました。
ヤクレスリング
サイバー脅威との戦いは、銀行、ITビジネス、および権力を統合するのに役立ちます
データ回復方法PositiveTechnologies
2017年6月7日、PositiveTechnologiesの専門家であるDmitroSklyarovは、NotPetyaウイルスで暗号化されたデータを回復する方法を発表しました。 専門家によると、NotPetyaウイルスが管理者権限を持ち、ディスクを完全に暗号化するかのように、この方法は自明です。
データ回復の可能性は、攻撃者自身によって許可されたSalsa20暗号化アルゴリズムの実装の許しによるものです。 この方法の実用性は、テストノーズと暗号化の1つでチェックされました。 ハードドライブ流行の犠牲者の間で身をかがめた偉大な会社。
データ暗号化を専門とする企業や独立した小売業者は、復号化スクリプトの表示を自由にハッキングして自動化できます。
調査の結果は、ウクライナの警察によってすでに確認されています。 「Juscutum」調査の証拠は、Intellect-Serviceに対する将来の重要な証拠として勝ち取ろうとしています。
matimehromadyanskyキャラクターを処理します。 ウクライナの法執行を実施するための独立した調査。 彼らの代表は以前、知性サービスの専門家に対する損害の可能性について述べました。
M.E.Doc社は、テストされているものについて語った-会社の侵入者の買いだめのテスト。 単一の人気のあるウクライナの会計PZvvazhєのVirobnik、schoの調査、ウクライナのサイバー警察による実施、計画の実施の一部になります。
Petyaエンコーダによる穂軸感染ベクトル
5月17日、バックドアのバックドアモジュールを回避するためにM.E.Docが更新されました。 ちなみに、同社のXData感染は比較的少ないと言えます。 攻撃者は5月17日に更新の出力を確認せず、1月18日にエンコーダーを起動しました。これは、より多くのcoristuvachが安全な更新をインストールすることに成功した場合です。
バックドアを使用すると、感染したシステムやさらに小さなソフトウェアを盗んだり、盗んだりすることができます。これが、PetyaおよびXDataエンコーダーによる感染が行われた方法です。 さらに、このプログラムは、M.E.Docプログラムでのログインとパスワード、および識別を可能にする会社EDRPOU(Unified State Register of Enterprises and Organizations of Ukraine)のコードを含む、プロキシサーバーと電子メールの構成を選択します。犠牲者。
EsetのシニアウイルスアナリストであるAntonCherepanovは、次のように述べています。 -バックドアはどのくらいの期間勝ちますか? どのコマンド shkidlivіプログラム、クリームペティアとXData、彼らはこのチャネルを介して指示されましたか? 他にどのようにインフラストラクチャが危険にさらされましたが、この攻撃の背後にいるのは誰ですか?」
インフラストラクチャ、shkidli _tools、スキーム、攻撃の数を含むサインを成功させるために、Esetの専門家はDiskcoder.C(Petya)の流行とTelebotsサイバーグループの間にリンクを確立しました。 まだ遠くないこのグループの活動の背後にいるのは誰かを特定することは信頼できます。
今日、ウイルス-vimagachは、ウクライナのソブリン、コマーシャル、およびプライベートセクターの匿名コンピューターを攻撃しました。
前例のないハッカー攻撃により、政府機関の匿名のコンピューターとサーバーがノックアウトされました 商業組織全国
大規模で計画的なサイバー攻撃は、今日の多くの企業や企業の重要なインフラストラクチャを破壊しました。 セキュリティサービス(SBU)はそれについて話しました。
ある民間部門での同胞の感染について同じことをするために、スニゴフ・クロフが流用したizіnternetiヤクでは汚れています。 について宣言されたランクの代表者 ハッカー攻撃 ITインフラストラクチャ用。
SBUデータの場合、感染は、攻撃者が送信したように、wordファイルとpdfファイルが送信されたという事実が最も重要でした。 Eメール。 ウイルス-vimagach(ランサムウェア)Petya.A オペレーティング·システムウィンドウズ。 暗号化されたデータのロックを解除するために、サイバー悪意のある人々はビットコインで300ドルを請求しました。
ラディ長官 国際セキュリティーその防衛オレクサンドル・トゥルチノフは、当局がハイジャック回路(特別なインターネット大学)に含まれていたため、poshkodzhenを認識しなかったと宣言しました。 明らかに、大臣の内閣は、国立サイバーセキュリティ調整センターの推奨を尊重しませんでしたが、コンピューターの数はPetya.Aに苦しんでいました。 彼らは、今日の財務省、CHAES、Ukrenergo、Ukrposhtaの攻撃に耐えられませんでした。 ノヴァポシュタそして多くの銀行。
過去1時間、SBUのインターネットサイト、サイバー警察、および情報の特別通信および保護の国家サービス(DSSSZI)は呼び出されていません。
私たちは火曜日の夜、27 chernyaの法執行機関からキャンプしました。サイバー攻撃との戦いは、Petya.Aと彼の後ろにいる人に気付かずに、義務に含まれていました。 SBU、Cyberpolice(1日中機能していないWebサイト)、SSSSZIは、zapodiyanoyウイルス-vimageshkodiの拡散のためにオリンピック運動を救いました。