Читати українською

Список компаний, пострадавших от хакеров

27 июня неизвестный компьютерный вирус, который пользователи связывают с вирусом-вымогателем WannaCry, атаковал украинские компании, банки и министерства.

27 июня неизвестный компьютерный вирус, который пользователи связывают с вирусом-вымогателем WannaCry, атаковал украинские компании, банки и министерства.
Фото: molomo.ru

Список компаний:  «Укрзализныця», Аэропорт «Борисполь», Аэропорт «Жуляны», Эпицентр, Новая почта, ДТЭК, Укрэнерго, Киевэнерго, сеть заправок ТНК, сеть заправок WOG, ПCГ «Ковальская», ТРК «Люкс», Киевводоканал, Киевский метрополитен, concert.ua, Lifecell, Киевстар, Vodafone Украина, ГП «Антонов», ГП «Документ», «ПЗУ Украина», «ИНГО Украина», Моторное (транспортное) страховое бюро Украины (МТСБУ).

Список банков: «Ощадбанк», «Укрсоцбанк», «Укргазбанк», «ОТП Банк», «ПИБ» (РФ), ТАСС.

Также список пополнили и ведомства, среди которых: Кабинет министров,  Министерство финансов Укрианы, Министерство инфраструктуры,  сайт Львовского горсовета, Государственная фискальная служба.

Список СМИ: 24 канал,  канал ATR, «Комсомольская правда в Украине».

Как сообщал ранее «Минфин», НБУ предупредил банки о внешней хакерской атаке.

Напомним, ранее «Минфин» сообщал, что украинские компании и банки подверглись массовой хакерской атаке.

Комментарии - 20

+
0
polezayko
polezayko
27 июня 2017, 17:16
Ждем падения гривны.
+
+164
Cez
Cez
27 июня 2017, 17:25
Вы, наверное, и не переставали ждать.
+
+9
Maleficarum
Maleficarum
27 июня 2017, 17:56
Пока рано… С середины июля тренд на ослабление гривны обозначится… С августа- усилится…
+
0
Cez
Cez
27 июня 2017, 17:24
Сервер нашей фирмы тоже лег.
Требуют 300 долларов.
+
0
Strain
Strain
27 июня 2017, 17:34
В нашей тоже… Минимум 3 сервера из 40 точно криптуются.
+
0
messenger
messenger
27 июня 2017, 17:35
Этот вирус обычно криптовалюту( биткойны) требует. Курс наверно вырастет
+
0
Maleficarum
Maleficarum
27 июня 2017, 18:01
«Курс наверно вырастет» Гривна сегодня на налике наоборот-укрепляется
+
0
Никита Т
Никита Т
27 июня 2017, 19:14
Имелся ввиду курс битка
+
+9
youngmmc
youngmmc
27 июня 2017, 17:59
Можливо комусь пригодиться як з цим боротись і не платити викуп
https://inforesist.org/virus-petya-atakuet-ukrainu/
+
+40
Остап Бендер
Остап Бендер
27 июня 2017, 18:09
Схоже що вже знайшли можливість розшифрувати файл, не платячи викуп https://geektimes.ru/post/274104/
Але загалом хто тримає сервер на Windows — сам собі злісний Буратіно
+
+19
37914182
37914182
27 июня 2017, 18:11
Список компаний которые зажали на зарплату нормального сисадмина, иначе я просто не понимаю как можно пострадать от уязвимости которой уже больше чем 3 месяца?
+
+9
TheGOD
TheGOD
27 июня 2017, 18:35
«Пете» уже год и 3 месяца https://www.gdatasoftware.com/blog/2016/03/28213-ransomware-petya-encrypts-hard-drives
Если действительно используется он — это просто треш… Его банальный дефендер должен детектить

PS И опять-таки, если это он — то расшифровать можно. Вот только нужно с каждым жестким диском каждого ПК отдельно морочиться.
+
+10
Никита Т
Никита Т
27 июня 2017, 18:42
Скорее большой вопрос — как можно держать сервер на Windows? Чуть ли не риторический. На сисадмина они очень пожлобились. Но хозяин — барин, конечно.
+
0
TheGOD
TheGOD
27 июня 2017, 19:00
Винда или не винда… Какая разница, по большой сути? Вопрос в другом
У нас такая система исторически сложилось. Называется «совок, или работает — пусть работает». Никто (из высшего руководства) до таких вопросов не опускается. Естественно, когда все работает. В случае чего — «героическими недосыпами» восстанавливается все за пару дней. Если что-то критическое восстановить не удалось — пара выговоров, может быть пара увольнений. Если данные были некритичными — влетит тем, у кого не удалось восстановить, но ни в коем случае не безопасникам или айтишникам. А затем в 80% случаев все возвращается к исходному уровню…
Я это проходил уже дважды. С системой знаком…
+
0
sweet home
sweet home
29 июня 2017, 18:58
Вопрос небольшой, на самом деле; есть серваки, которые работают только на винде, если есть альтернатива — пожалуйста, но есть решения без неё.
Здесь большой вопрос, думаю, в безопасности, какая разница на чём сервак\клиент, если до него угроза просто доходить не будет? Но, защита из многих уровней стоит немало денег: оборудование\лицензии\внедрение\поддержка аутсорсов или же обученных\сертифицированных специалистов, которые врятли будут работать в ГОвноСтруктуре за копейки и без перспектив, к сожалению
+
0
NanoBublik
NanoBublik
27 июня 2017, 19:23
Раньше когда нужно было замести следы, сжигали суды, или взрывали склады боеприпасов. Теперь все будут списывать на вирусы.
+
0
sweet home
sweet home
29 июня 2017, 18:59
Москалі ж виноваті!)
+
0
sweet home
sweet home
29 июня 2017, 19:06
Потерпевших компаний, на самом деле, на много больше
+
0
TheGOD
TheGOD
29 июня 2017, 19:34
Это не «петя». Но использует для распространения в сети все те же старые добрые эксплоиты, которые уже закрыты обновлениями
https://blog.kaspersky.ru/expetr-for-b2b/17896/
То есть, о чем я и говорил — никаких выводов у нас не делается. И данные восстановить невозможно, оплатив 300 баксов. Остается ждать дешифратора — но это уже после глубокого анализа кода и далеко не факт, что в алгоритме шифровальщика будут какие-то ошибки
Чтобы оставить комментарий, нужно войти или зарегистрироваться