<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>Часопис Термінал &#124; НТЦ &#34;Псіхєя&#34; &#187; информационная безопасность</title>
	<atom:link href="https://oilreview.kiev.ua/tag/informacionnaya-bezopasnost/feed/" rel="self" type="application/rss+xml" />
	<link>https://oilreview.kiev.ua</link>
	<description>Актуальна й перевірена інформація про паливно-енергетичний комплекс України</description>
	<lastBuildDate>Wed, 22 Apr 2026 07:55:48 +0000</lastBuildDate>
	    <language>uk-UA</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>No_more_ransom: украинские предприятия атакует новый компьютерный вирус</title>
		<link>https://oilreview.kiev.ua/2017/03/17/no_more_ransom-ukrainskie-predpriyatiya-atakuet-novyj-kompyuternyj-virus-shifrovalshhik/</link>
		<comments>https://oilreview.kiev.ua/2017/03/17/no_more_ransom-ukrainskie-predpriyatiya-atakuet-novyj-kompyuternyj-virus-shifrovalshhik/#comments</comments>
		<pubDate>Fri, 17 Mar 2017 11:58:07 +0000</pubDate>
		<dc:creator><![CDATA[НТЦ "Психея"]]></dc:creator>
				<category><![CDATA[Компанії]]></category>
		<category><![CDATA[Україна]]></category>
		<category><![CDATA[Читайте ще]]></category>
		<category><![CDATA[вирусные атаки]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[компьютер-шифровальщик]]></category>
		<category><![CDATA[новости Украины]]></category>
		
		<enclosure url="https://oilreview.kiev.ua/wp-content/themes/gazette/images/logo-TerminaL-black.png" type="image/png"/>
		<guid isPermaLink="false">http://oilreview.kiev.ua/?p=107488</guid>
		<description><![CDATA[<img src="http://oilreview.kiev.ua/wp-content/woo_custom/10774-20150117_IRD001_0_(1).jpg" alt="No_more_ransom: украинские предприятия атакует новый компьютерный вирус"/><br />Примерно с осени 2016 года в Сети распространяется вирус-вымогатель no_more_ransom. Это название вирус получил по расширению, которое он ставит на файлы после шифрования. ]]></description>
				<content:encoded><![CDATA[<img src="http://oilreview.kiev.ua/wp-content/woo_custom/10774-20150117_IRD001_0_(1).jpg" alt="No_more_ransom: украинские предприятия атакует новый компьютерный вирус"/><br /><p>Примерно с осени 2016 года в Сети распространяется вирус-вымогатель no_more_ransom. Это название вирус получил по расширению, которое он ставит на файлы после шифрования. <span id="more-107488"></span></p>
<p>Несколько дней назад наша компания также подверглась атаке этого вируса. Благодаря быстрой реакции системного администратора нам удалось избежать потерь, однако мы считаем необходимым предупредить вас о механизме его работы.</p>
<p>По данным ресурсов <a href="http://www.spyware-ru.com/udalit-virus-shifrovalshhik-no_more_ransom-i-vosstanovit-zashifrovannye-fajly/" target="_blank">spyware-ru</a> и <a href="https://serveradmin.ru/no_more_ransom/#__no_more_ransom" target="_blank">serveradmin.ru</a>, происходит это так:</p>
<p>1. На почту приходит письмо нейтрального содержания, которое многие принимают за рабочую переписку. В нашем случае это было спам-письмо &#171;от  налоговой&#187;. Согласитесь, такие адресанты внушают доверие.</p>
<p>2. Во вложении электронного письма находится присоединенный файл — архив (zip), который в свою очередь содержит выполняемый файл (exe). Именно при попытке его открытия происходит активизация вируса. Сразу после запуска вирус сканирует все доступные диски, включая сетевые и облачные хранилища, для определения файлов которые будут зашифрованы. Дальше вирус зашифровывает файлы разнообразных типов (документы, картинки, базы данных, включая базы 1С) на компьютере жертвы.</p>
<p>На этом этапе наша коллега заметила, что некоторые файлы исчезли. Предотвратить заражение других офисных компьютеров удалось благодаря тому, что компьютер (по совету сисадмина) мгновенно отключили от питания. Проще говоря &#8212; выдернули из розетки.</p>
<p>3. После окончания процесса шифрования, все знакомые файлы исчезают, а в папках, где хранились документы, появляются новые файлы со странными именами и расширением .no_more_ransom. После этого вирус создаёт на всех дисках и Рабочем столе текстовые документы с именам README.txt, README1.txt, README2.txt…, которые содержат инструкцию по расшифровке зашифрованных файлов:</p>
<p><a href="http://oilreview.kiev.ua/wp-content/uploads/2017/03/no_more-ransom_virus_note.jpg"><img class="alignnone  wp-image-107492" src="http://oilreview.kiev.ua/wp-content/uploads/2017/03/no_more-ransom_virus_note.jpg" alt="no_more-ransom_virus_note" width="599" height="452" /></a></p>
<p>Из-за того, что имена файлов также изменятся, выборочно расшифровать файлы не получится.</p>
<p>&#171;Вам повезет, если будут зашифрованы только локальные файлы. Хуже, если вирус пройдется и по сетевым дискам. Это вообще может парализовать работу всей организации. Даже если есть бэкапы, восстановление может занять значительное время. А если бэкапов нет, то беда&#187;, &#8212; предупреждают специалисты. Узнать более подробно о  том, как определить и удалить вирус, а также расшифровать данные вы можете на указанных выше ресурсах.</p>
<p>Нам не известны масштабы последствий этих атак в пределах Украины. Однако уполномоченное ведомство Австралии посчитало, что за период с августа по декабрь 2015 года примерно 16 тысяч человек, компаний и органов государственной власти <a href="http://www.economist.com/news/international/21639521-dick-turpin-rides-againas-digital-highwayman-your-money-or-your-data" target="_blank">заплатили в общем $7 млн</a> США после скачивания одного из таких вирусов-вымогателей. Но даже оплата не гарантировала пострадавшим, что им вернут данные.</p>
<p>Как предотвратить заражение? Защить от вирусов-шифровальщиков способны некоторые современные антивирусные и специализированные программы, однако пренебрегать очевидными мерами безопасности &#8212; не стоит.</p>
<p>НТЦ &#171;Психея&#187; уже 20 лет ежедневно работает с огромными массивами данных и о важности информационной безопасности в нашей компании говорить не приходится. Несмотря на то, что у нас действует регламент работы с информацией, мы вновь оповестили сотрудников и хотим напомнить вам: &#171;Не открывайте вложенные архивы в письмах почты с неизвестных адресов для исключения вирусных атак&#187;.</p>
<p>К сожалению, на сегодня <a href="http://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/" target="_blank">отсутствует объективная статистика по кибератакам на критически важные объекты</a>, к числу которых следует, в первую очередь, отнести энергетические. Впервые кибератака на объект энергетики Украины <a href="http://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/" target="_blank">была зафиксирована 23 декабря 2013 г</a>. Тогда украинскую энергосистему спасло устаревшее оборудование, которое оказалось невосприимчивым к достижениям новейших технологий.</p>
<p>Стоит отметить, что понимание этой проблемы существует на уровне правительства &#8212; 15 марта Кабмин утвердил план мероприятий на 2017 год по реализации Стратегии кибербезопасности Украины. Основная миссия – обеспечение и контроль безопасности информационных систем госведомств и объектов критической инфраструктуры.</p>
]]></content:encoded>
		<full-text><![CDATA[<img src="http://oilreview.kiev.ua/wp-content/woo_custom/10774-20150117_IRD001_0_(1).jpg" alt="No_more_ransom: украинские предприятия атакует новый компьютерный вирус"/><br /><p>Примерно с осени 2016 года в Сети распространяется вирус-вымогатель no_more_ransom. Это название вирус получил по расширению, которое он ставит на файлы после шифрования. <span id="more-107488"></span></p>
<p>Несколько дней назад наша компания также подверглась атаке этого вируса. Благодаря быстрой реакции системного администратора нам удалось избежать потерь, однако мы считаем необходимым предупредить вас о механизме его работы.</p>
<p>По данным ресурсов <a href="http://www.spyware-ru.com/udalit-virus-shifrovalshhik-no_more_ransom-i-vosstanovit-zashifrovannye-fajly/" target="_blank">spyware-ru</a> и <a href="https://serveradmin.ru/no_more_ransom/#__no_more_ransom" target="_blank">serveradmin.ru</a>, происходит это так:</p>
<p>1. На почту приходит письмо нейтрального содержания, которое многие принимают за рабочую переписку. В нашем случае это было спам-письмо &#171;от  налоговой&#187;. Согласитесь, такие адресанты внушают доверие.</p>
<p>2. Во вложении электронного письма находится присоединенный файл — архив (zip), который в свою очередь содержит выполняемый файл (exe). Именно при попытке его открытия происходит активизация вируса. Сразу после запуска вирус сканирует все доступные диски, включая сетевые и облачные хранилища, для определения файлов которые будут зашифрованы. Дальше вирус зашифровывает файлы разнообразных типов (документы, картинки, базы данных, включая базы 1С) на компьютере жертвы.</p>
<p>На этом этапе наша коллега заметила, что некоторые файлы исчезли. Предотвратить заражение других офисных компьютеров удалось благодаря тому, что компьютер (по совету сисадмина) мгновенно отключили от питания. Проще говоря &#8212; выдернули из розетки.</p>
<p>3. После окончания процесса шифрования, все знакомые файлы исчезают, а в папках, где хранились документы, появляются новые файлы со странными именами и расширением .no_more_ransom. После этого вирус создаёт на всех дисках и Рабочем столе текстовые документы с именам README.txt, README1.txt, README2.txt…, которые содержат инструкцию по расшифровке зашифрованных файлов:</p>
<p><a href="http://oilreview.kiev.ua/wp-content/uploads/2017/03/no_more-ransom_virus_note.jpg"><img class="alignnone  wp-image-107492" src="http://oilreview.kiev.ua/wp-content/uploads/2017/03/no_more-ransom_virus_note.jpg" alt="no_more-ransom_virus_note" width="599" height="452" /></a></p>
<p>Из-за того, что имена файлов также изменятся, выборочно расшифровать файлы не получится.</p>
<p>&#171;Вам повезет, если будут зашифрованы только локальные файлы. Хуже, если вирус пройдется и по сетевым дискам. Это вообще может парализовать работу всей организации. Даже если есть бэкапы, восстановление может занять значительное время. А если бэкапов нет, то беда&#187;, &#8212; предупреждают специалисты. Узнать более подробно о  том, как определить и удалить вирус, а также расшифровать данные вы можете на указанных выше ресурсах.</p>
<p>Нам не известны масштабы последствий этих атак в пределах Украины. Однако уполномоченное ведомство Австралии посчитало, что за период с августа по декабрь 2015 года примерно 16 тысяч человек, компаний и органов государственной власти <a href="http://www.economist.com/news/international/21639521-dick-turpin-rides-againas-digital-highwayman-your-money-or-your-data" target="_blank">заплатили в общем $7 млн</a> США после скачивания одного из таких вирусов-вымогателей. Но даже оплата не гарантировала пострадавшим, что им вернут данные.</p>
<p>Как предотвратить заражение? Защить от вирусов-шифровальщиков способны некоторые современные антивирусные и специализированные программы, однако пренебрегать очевидными мерами безопасности &#8212; не стоит.</p>
<p>НТЦ &#171;Психея&#187; уже 20 лет ежедневно работает с огромными массивами данных и о важности информационной безопасности в нашей компании говорить не приходится. Несмотря на то, что у нас действует регламент работы с информацией, мы вновь оповестили сотрудников и хотим напомнить вам: &#171;Не открывайте вложенные архивы в письмах почты с неизвестных адресов для исключения вирусных атак&#187;.</p>
<p>К сожалению, на сегодня <a href="http://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/" target="_blank">отсутствует объективная статистика по кибератакам на критически важные объекты</a>, к числу которых следует, в первую очередь, отнести энергетические. Впервые кибератака на объект энергетики Украины <a href="http://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/" target="_blank">была зафиксирована 23 декабря 2013 г</a>. Тогда украинскую энергосистему спасло устаревшее оборудование, которое оказалось невосприимчивым к достижениям новейших технологий.</p>
<p>Стоит отметить, что понимание этой проблемы существует на уровне правительства &#8212; 15 марта Кабмин утвердил план мероприятий на 2017 год по реализации Стратегии кибербезопасности Украины. Основная миссия – обеспечение и контроль безопасности информационных систем госведомств и объектов критической инфраструктуры.</p>
]]></full-text>
			<wfw:commentRss>https://oilreview.kiev.ua/2017/03/17/no_more_ransom-ukrainskie-predpriyatiya-atakuet-novyj-kompyuternyj-virus-shifrovalshhik/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
<!-- This Quick Cache file was built for (  oilreview.kiev.ua/tag/informacionnaya-bezopasnost/feed/ ) in 0.22406 seconds, on Apr 22nd, 2026 at 11:16 am UTC. -->
<!-- This Quick Cache file will automatically expire ( and be re-built automatically ) on Apr 22nd, 2026 at 12:16 pm UTC -->