Home » Происшествия » «Интерфакс» выяснил, кто натравил на него «Плохого кролика»

«Интерфакс» выяснил, кто натравил на него «Плохого кролика»

Внедрение вируса Bad Rabbit во внутреннюю сеть «Интерфакса» осуществила структура, имеющая непосредственное отношение к разработке и распространению информации. При этом атака преследовала цель не получить выкуп, а продемонстрировать возможности по разрушению коммуникаций крупных СМИ.

"Интерфакс" выяснил, кто натравил на него "Плохого кролика"

По мнению специалистов «Интерфакса», атака на их компьютерную сеть, которая практически на сутки выключила все новостные потоки, была проведена российской структурой, имеющей непосредственное отношение к разработке и распространению информации.

Исследовав интенсивность атаки и степень ее координации, IT-специалисты пришли к выводу, что ее целью было не получить выкуп, а продемонстрировать свои возможности по разрушению информационных коммуникаций или попытка давления для достижения каких-то иных целей.  

«Буквально через несколько минут после окончательной инфильтрации вируса Bad Rabbit во внутреннюю сеть, серверы «Интерфакса» испытали мощнейшую DoS-атаку, которая могла полностью «подвесить» систему информационных сервисов», — приводит слова сотрудника «Интерфакса» «Российская газета».

По его мнению, это был явно «второй эшелон» кибератаки. А не сработал он только потому, что большинство зараженных терминалов было выключено, а серверы переведены в режим защиты.

Как отметил исполнительный директор «Интерфакса» Владимир Герасимов информационное агентство готово передать в правоохранительные органы все свои подозрения по поводу атаки. Более того, было подано заявление в УВД ЦАО, на основании которого возбуждено уголовное дело по статье 273 УК РФ.

Эксперты пояснили, что атака проводилась с использованием последней версии вируса-вымогателя Bad Rabbit, который имеет сходство отдельных фрагментов с вирусом NotPetya, ранее атаковавшим компьютерные сети на Украине, в Турции и Германии.

Источник

Add a Comment

Ваш e-mail не будет опубликован. Обязательные поля помечены *

// Mainlink code include_once($_SERVER['DOCUMENT_ROOT'].'/putslinkshere/mainlink.php'); // Настройки кода для отображения ссылок $o = array( // Указание коду отображать ссылки, а не объявления 'CODE_TYPE' => 'l', // Ваш секретный код для ссылок в системе Mainlink 'USERNAME' => '77FDF601EF694003BB2CB649656B3113', // Кодировка выводимых ссылок. Preset: win, utf, iso, koi. Default: utf. Либо любая другая кодировка в понятном для ICONV виде. 'charset' => 'win', // Отображать ли коду тестовую ссылку? В режиме true выведет 1 тестовую ссылку. Использовать как помощник при установке кода. Possible: true, false. Default: false. 'test' => false, // Сколько тестовых ссылок отображать. Default: 1. 'test_num' => '1' ); $client_lnk = new MLClient($o); // Настройки кода для отображения объявлений $ao = array( // Указание коду отображать объявления, а не ссылки 'CODE_TYPE' => 'a', // Ваш секретный код для объявлений в системе Mainlink 'USERNAME' => 'F42A1009A07AF125808C6E1DC2A425D7', // Кодировка выводимых объявлений. Preset: win, utf, iso, koi. Default: utf. Либо любая другая кодировка в понятном для ICONV виде. 'charset' => 'win', // Отображать ли коду тестовое объявление? В режиме true выведет 1 тестовое объявление. Использовать как помощник при установке кода. Possible: true, false. Default: false. 'test' => false, // Сколько тестовых объявлений отобразить. Default: 1. 'test_num' => '1' ); $client_ads = new MLClient($ao); Яндекс.Метрика