Хакеры атаковали компьютеры МВД России. Защита Касперского за 100кк не помогла)

Abrisk

Местный
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Регистрация
5/12/14
Сообщения
776
Репутация
3.650
Реакции
3.391
RUB
0
Депозит
9 500 рублей
Сделок через гаранта
4
Злоумышленники требуют перечислить им сумму в биткоинах. Однако главная проблема — в доступе к базе данных полиции.

Киберпреступники атаковали компьютерную сеть Министерства внутренних дел России — ИСОД, или Единую систему информационно-аналитического обеспечения деятельности. Все подключённые к ней компьютеры, до последнего отдела, оказались заблокированными. На рабочем столе отразилось послание: "Упс!" Об этом сообщает паблик Mash.

Чтобы вернуть доступ, киберпреступники предлагают сотрудникам МВД расплатиться биткоинами. Но главная проблема заключается в том, что хакеры получили доступ ко всем базам и отчётам МВД. Вся электронная документация стала доступна третьим лицам.

Ранее Лайф писал, что по похожей схеме была взломана компьютерная система Минздрава Великобритании. Больницы не могут принимать пациентов.



Судя по всему, антивирус Евгения Касперского не смог обеспечить столичным полицейским должный уровень безопасности.

Недавно стало известно, что злоумышленники взломали систему информационно-аналитического обеспечения деятельности (ИСОД) МВД. В результате кибератаки были поражены компьютеры сразу в нескольких регионах страны, включая столицу. Вероятнее всего, серверы полицейских, которые защищал антивирус "Касперский", заразил вирус под названием WCry.

Как выяснил Лайф, в последний раз МВД объявляло крупный тендер на закупку антивируса в 2013-м. Цена вопроса — 100 млн рублей. В конкурсе победила компания НПП "Системные ресурсы", которая предложила антивирус Kaspersky Total Security с возобновляемой лицензией на три года.

Компания НПП "Системные ресурсы", согласно СПАРК, напрямую не связана с Евгением Касперским и его фирмами. Ею владеет столичное акционерное общество "Инфрасервис груп". Совладелец "Инфрасервиса" — некий Дмитрий Есин. Возможно, это совпадение, но человек с таким же именем и фамилией в 2014 году входил в штат тестировщиков одного из продуктов "Лаборатории Касперского".

Кстати, тот тендер сопровождался небольшим скандалом. МВД не допустило до конкурса одну из столичных фирм, распространяющих ПО. Фирма обиделась и пожаловалась на полицейских в специальную комиссию Федеральной службы по оборонному заказу. Однако комиссия признала правоту МВД.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
По жал бы им руку!
 
1494595281170082224.jpg
 
По 300 битков хотят)
 
По 300 битков хотят)
Решили пока взять паузу, ждут сигнала сверху.
А самое интересное он уже в системе, а она работает без интернета, там всё куда масштабнее, и локер попадает без установок, каким-то другим способом.

Большинство заражённых систем в РФ, рекомендую если у кого слабая защита, сохраните всё ценное на переносной носитель ))))))
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Класс, жаль я не Хацкер!
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Провокация, битки в РФ вроде запрещены?
Не?
 
полагаю, это только демонстрация своих возможностей, а в дальнейшем у них куда поинтереснее планы)
 
битки не запрещены в РФ
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
после всей движухи, походу базы свежие в продаже появятся!))))
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Microsoft выпустила заплатку для ОС Windows
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Судя по опубликованным исследованиям заражались и обычные пользователи, а значит атака была не направленной, вероятнее всего сканировались диапазоны IP-адресов и при определенных условиях выполнялась атака. Компьютеры, которые подверглись заражению, просто были подключены к сети интернет. Для атаки использовалась уязвимость протокола SMBv1 (сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия). В одной из публикаций на предлагают отключить данную службу через команду в cmd (под администратором):
Код:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
 
Из-за этого вируса не смогли машину на учёт поставить. Приехали в МРЭО, а нам сказали: "У нас Опс!":pardon:
 
Теперь надо фуфлыжные бумаги о сдаче на права делать и идти получать. Со словами "я не знаю, вот сдал пол года назад, сказали идти получать. Жил в деревне, вот приехал")))
 
:lol: У милиции все не как у людей
 
Полиция, мчс, больницы. Все заражено и все стоит. Сегодня пытаются воткнуть антивирус. Но хакеры обещали сегодня еще одну атаку совершить.
 
Если кто-то поймал: в коде вредоносной программы WannaCrypt специалистами был обнаружен пароль, который позволяет расшифровать пораженные файлы: WNcry@2ol7
 
Молодцом парни! Глядишь и платон гавкнет
 
Судя по опубликованным исследованиям заражались и обычные пользователи, а значит атака была не направленной, вероятнее всего сканировались диапазоны IP-адресов и при определенных условиях выполнялась атака. Компьютеры, которые подверглись заражению, просто были подключены к сети интернет. Для атаки использовалась уязвимость протокола SMBv1 (сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия). В одной из публикаций на предлагают отключить данную службу через команду в cmd (под администратором):
Код:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
 
  • Теги
    wannacrypt азия вирус вымогатели биткоинов
  • Сверху Снизу