Создатели вируса WannaCry получили от своих жертв $42 тысячи

Создатели вируса WannaCry получили от своих жертв $42 тысячи

Создатели вируса WannaCry получили от своих жертв $42 тысячи

В результате глобальной кибератаки создатели вируса WannaCry получили $42 тыс. от своих жертв. Об этом сообщает The Times со ссылкой на данные платежей. Создатели вируса, заразившего компьютеры в более чем ста странах мира, требовали от своих жертв выкупа в $300 в биткоинах для разблокировки системы.

Несмотря на то, что система переводов биткоинов не позволяет отследить данные плательщика, оценить сумму, находящуюся на счете злоумышленников, оказалось возможным. По данным организации Elliptic, отслеживающей биткоин-платежи, злоумышленникам пока что было сделано лишь 110 переводов, в результате чего они получили около $42 тыс. или 23,5 биткоина. При этом пока что злоумышленники не пытаются снять деньги, оказавшиеся в их распоряжении.

Ранее глава Европейского полицейского агентства (Европол) Роб Уэйнрайт сообщил, что от действий создателя вируса пострадали порядка 200 тыс. человек в 150 странах мира. При этом Уэйнрайт отметил, что выкуп хакерам заплатили лишь немногие, пишет rbc.ru

В Национальном центре кибербезопасности (NCSC) Великобритании предупредили, что кибератаки с использованием вируса WannaCry могут продолжиться. По оценкам британской спецслужбы, для вируса по-прежнему остаются уязвимы около 1,3 млн компьютеров.

Вирус WannaCry заразил тысячи компьютеров по всему миру 12 марта. Кибератаке подверглись сервера ряда компаний и государственных учреждений. В России вирус угрожал электронным системам МВД, РЖД, Сбербанка и ряда телекоммуникационных компаний.

Комментарий Василия Дягилева, главы представительства компании Check Point Software Technologies в России и СНГ:

«Виновником атак, которые начались в конце прошлой недели по всему миру,  является версия 2.0 WCry ransomware, также известная как WannaCry или WanaCrypt0r ransomware. Версия 1.0 была обнаружена 10 февраля 2017 года и в ограниченных масштабах использовалась в марте. Версия 2.0 была впервые обнаружена 11 мая, атака возникла внезапно и быстро распространилась в Великобритании, Испании, Германии, Турции, России, Индонезии, Вьетнаме, Японии. Масштаб атаки подтверждает, насколько опасным может быть вымогательское ПО. Организации должны быть готовы к отражению атаки, иметь возможность сканировать, блокировать и отсеивать подозрительные файлы и контент до того, как он попадет в их сеть. Также очень важно проинструктировать персонал о возможной опасности писем от неизвестных источников».

Телега пропала из App Store, но в Google Play она всё ещё в топе

Приложение «Телега», которое продвигалось как Telegram со «стабильным доступом», исчезло из App Store. Это проверили корреспонденты Anti-Malware.ru. При этом в Google Play программа пока остаётся доступной и, как сообщается, занимает восьмое место в топе бесплатных приложений в России, а число скачиваний превышает 5 млн.

Новая волна внимания к приложению поднялась после заявлений группы анонимных исследователей.

Они утверждают, что «Телега» якобы использует схему «человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

По их версии, приложение сначала обращается к собственному API, получает список серверов, которые подменяют стандартные адреса Telegram, а затем перенаправляет подключение клиента уже на инфраструктуру самой «Телеги».

 

Впрочем, пока это именно заявления исследователей, вокруг которых продолжается обсуждение. Сама команда «Телеги» на фоне шума вокруг приложения тоже выступила с комментариями.

Разработчики ответили на публикации, где поднимались вопросы о происхождении приложения, его технологической базе и возможной связи проекта со структурами VK.

На этом фоне удаление из App Store выглядит особенно заметно. Пока неясно, связано ли оно напрямую с последними обвинениями и обсуждением безопасности, но сам факт исчезновения приложения из магазина Apple только добавил истории внимания.

RSS: Новости на портале Anti-Malware.ru