M Imre üzente 6 éve

Ha valamely Linux kiadást használod és a Samba alkalmazás is telepítve van, akkor a Samba-t mindenképpen frissítsd (amúgy is frissíted a rendszered, ugye? tehát ez automatikus .. lenne), de egy leírással segítek is (vagyis a veszély itt is fennáll - ez egy hír is egyben):
http://linux.network.hu/blog/linux-klub-hirei/wanna-cry-samba-javitas

Válasz

M Imre üzente 6 éve

EternalRocks – A WannaCry elbújhat mellette (2017.05.26.)

A közismert kiberbiztonsági szakértő, Miroslav Stampar egy olyan kártevőt fedezett fel, ami bár számos szempontból hasonlít a hírhedt WannaCry zsarolóvírusra, annál jóval komolyabb és veszélyesebb. Az EternalRocks tulajdonképpen az SMB protokoll egész jövőhét fenyegeti.

A DoomsDayWormként is emlegetett hálózati féreg a WannaCry-jal ellentétben nemcsak az SMBv1 protokollverziót támadja és nemcsak két NSA-exploitot (EternalBlue és DoublePulsart) használ, hanem mindjárt hetet, amikkel félelmetesen hatékony szörnyeteggé válik.

-- EternalBlue — SMBv1 exploit tool
-- EternalRomance — SMBv1 exploit tool
-- EternalChampion — SMBv2 exploit tool
-- EternalSynergy — SMBv3 exploit tool
-- SMBTouch — SMB reconnaissance tool
-- ArchTouch — SMB reconnaissance tool
-- DoublePulsar — Backdoor Trojan

Folytatás:
https://androbit.net/news/6863/eternalrocks_a_wannacry_elbujhat_mellette.html

Válasz

M Imre üzente 6 éve

Vita a Windows XP támogatásáról
https://itcafe.hu/hir/microsoft_windows_xp_tamogatas.html
itcafe.hu | 2017-05-19 | Forrás: Financial Times

Habár a biztonsági szakma nagy része támogatja a Microsoft gyakorlatát, akadnak bőven kritikus hangok.

A Financial Times egy meglehetősen provokatív hangú tudósítást közölt, melynek lényege, hogy ha a Microsoft nem a jelenlegi támogatási modelljét alkalmazná, hanem nagyobb gondot fordítana a régi rendszerek ingyenes támogatására, akkor a múlt héten indult zsarolóvírus-kampány kevesebb kárt okozott volna.

A mostani, bevallott és felvállalt támogatási rendszer alapelve, hogy egy üzleti és biztonsági szakemberek által megállapított időtartam után csak korlátozott támogatás jár a korábbi rendszerekre, majd amikor ez is lejár, akkor a szoftverek csak akkor kapnak újabb biztonsági frissítéseket, ha a felhasználó külön, gyakran meglehetősen magas díjat fizet ezért a szolgáltatásért. Mindennek az a célja, hogy az ügyfeleket a biztonságosabbnak ítélt újabb szoftververziók felé tereljék.

Kétarcúság

Ugyanakkor a Times által megszólaltatott szakértők egy része kritikusan szemléli ezt a gyakorlatot. Egyrészt túl erőszakosnak találják azt, ahogy a Microsoft folyamatosan újabb és újabb – kétségtelenül biztonságosabb – verziók megvásárlására kényszeríti azon ügyfeleit, akik a vállalat termékeiből építik ki rendszereiket. Másrészt ellentmondásosnak érzik azt a gyakorlatot, amit a Microsoft a Windows 10 operációs rendszerrel kezdett meg, nevezetesen azt, hogy extra díjért extra biztonsági szolgáltatásokat kínálnak, ám ez azt jelenti, hogy az ezért nem fizető ügyfelek szoftverei sebezhetőbbek maradnak. Egy szakértő, Michael Cherry szerint ilyen szétválasztásnak (melyhez nagyon hasonlít az a megosztottság, ami a régebbi és az újabb rendszerek támogatottsága között van) nem lenne szabad léteznie: ő úgy véli, minden Windowsnak ugyanolyan szintű biztonsági támogatást kellene kapnia, plusz díj fizetése nélkül. Az, hogy a Microsoft a WannaCry jelentkezésekor valóban gyorsan és ingyenesen kiadott egy biztonsági frissítést a már nem támogatott rendszerekre, épp azt bizonyítja, hogy meg tudnák ezt tenni más esetekben is. Cherry azért is kritizálja a Microsoftot, hogy amikor elkészítették a javítást a WannaCry terjedését lehetővé tevő sebezhetőségre márciusban, akkor a régebbi gépekre nem adták ezt ki, holott tisztában lehettek a kockázattal.

Az is nagy gond, hogy azok a szervezetek, melyek most nagy számban estek áldozatul a zsarolóvírus támadásának, egyrészt nehezen váltanak rendszereket – anyagi okokból is, de felmerülhetnek más szempontok is: mindenesetre ez egy létező helyzet –, másrészt az extra támogatás gyakran ezer dolláros eszközönkénti díját nem tudják vagy nem akarják kifizetni: így történt ez a brit egészségügynél is, ahol egy idő után lemondták. Az Endpoint Technologies egy elemzője úgy véli, az árazást érintő kritika nagyon hasonlít arra, amit a gyógyszergyártókkal szemben szoktak megfogalmazni, mely szerint gátlástalanság az életmentő gyógyszereket olyan magas áron adni, hogy csak a gazdagok tudják megfizetni, hiszen így a Microsoft több bevételhez jut az XP extra támogatási díjaiból, mint annak idején a szoftver értékesítéséből. Egy megkérdezett amerikai volt kormányzati tisztviselő szerint sem elfogadható az, hogy ha a vállalat kiadott valamikor egy hibás terméket, akkor nem a javítást vállalja, hanem új vásárlására kényszeríti a vevőt.

Újat és jobbat

Más szakértők, és ők vannak többen, viszont védik a Microsoft gyakorlatát, és helyesnek tartják azt, hogy az árazással igyekeznek a felhasználókat az újabb, sokkal biztonságosabb rendszerek felé irányítani.

A Microsoft csak röviden válaszolt a kritikákra, és közleményükben elmondják, hogy széles körű a szakmai konszenzus abban, hogy a legjobb védelem az, ha olyan modern, korszerű rendszereket használnak az ügyfeleik, amelyekben olyan biztonsági megoldások is szerepelnek, amelyeket a régebbi szoftverek készítésekor még nem is ismertek: ezt a régi rendszerek nem képesek biztosítani, akármennyire is frissítik őket – vagyis a toldozás-foldozás helyett az új ruha beszerzésére biztatnak.

Válasz

M Imre üzente 6 éve

Friss képernyőkép - 2017.05.18.
https://androbit.net/ContentUploads/M3383/jelenleg_ezek_a_kartevok_tamadjak_magyarorszagot_591d6f80d271e.jpg
a Symantec DeepSight Intelligence rendszeréből: ez a Global Intelligence Networkből kinyert adatok alapján jeleníti meg az elmúlt 1 és 24 órában észlelt kibertámadásokat.

Mint azt láthatjuk, Magyarország ellen az elmúlt 1 órában 943 támadást indítottak, a 24 órás összesítésnél viszont már 10 ezret megközelítő számot látunk – és ezek csak a Symantec által detektált támadások. A Microsoft SMB sebezhetőséget kihasználó WannaCry zsarolóvírus sem akar eltűnni, míg mindig rengeteg kár írható a számlájára.
... https://androbit.net/mini/3383/jelenleg_ezek_a_kartevok_tamadjak_magyarorszagot.html

Forrás
https://www.symantec.com/services/cyber-security-services/deepsight-intelligence

Válasz

M Imre üzente 6 éve

Itt követheted élőben a WannaCry zsarolóvírus támadási kísérleteit - 2017.05.15.

Az elmúlt fél órában (2017. 05. 15.) ismét nagyobb támadási intenzitásra kapcsolt a hírhedt WannaCry zsarolóvírus, ami a múlt péntek este folyamán több száz szervezet digitális dokumentumait ejtette túszul, köztük magyar cégekét is.

Az eseményeket a malwaretech.com-on kísérhetjük figyelemmel,
https://intel.malwaretech.com/WannaCrypt.html
ahol az éppen detektált támadási kísérleteket láthatjuk. Az eset jó példája annak, hogy az informatikai biztonságot sokszor még a legfontosabb helyeken sem kezelik kellő prioritással, veszélyeztetve személyes adatokat, de akár emberéleteket is.
... https://androbit.net/mini/3370/itt_kovetheted_eloben_a_wannacry_zsarolovirus_tamadasi_kiserleteit.html

Válasz

M Imre üzente 6 éve

A ThunderCrypt elengedte a váltságdíjat egy alacsonyabb jövedelmű áldozatának - 2017.05.18.

Tudjuk, hogy már a csapból is a zsarolóvírusok folynak, de hát miért is ne folynának, mikor felhasználók 100 ezer számra esnek áldozatul, még a körültekintőbbek közül is. Most viszont egy már-már komikus esetet mutatott be a The Hacker News.

Történt ugyanis, hogy a rendkívül „áldozatbarát” ThunderCrypt ransomware egyik áldozata azt írta a kártevőt terjesztő kiberbűnözőknek, hogy csupán 400 dollárt (111 ezer forintot) keres havonta és reméli, hogy nem akarják ezt tenni vele. A bűnözőket meghatották a sorok, ezért az áldozatnál automatikus visszaállítás üzemmódba állították a kártevőt, hogy az ingyen, a váltságdíj kifizetése nélkül visszaállítsa a titkosított dokumentumokat, fotókat és videókat. Nagyon megható…
... https://androbit.net/mini/3384/a_thundercrypt_elengedte_a_valtsagdijat_egy_alacsonyabb_jovedelmu_aldozatanak.html

Forrás
https://twitter.com/Swati_THN/status/865183919188066306

Válasz

M Imre üzente 6 éve

Kiderült, hogy a Windows SMB sebezhetőséget kihasználó ransomware maga is egy sérülékenységben szenved, ugyanis a felhasznált memória felszabadítása előtt nem törli ki a memóriából a titkosításhoz és visszafejtéshez generált kulcspárt, így az (korlátozott ideig, de) a memóriában marad. Bár a Windows Crypto API által okozott hibát a Windows 10-ben már javították, a Windows XP, a Windows 7, a Windows Vista, a Windows Server 2003 és 2008 rendszereken visszaállíthatóak a fájlok az ingyenes WannaKiwi segítségével. – Már elővigyázatosságból is érdemes letölteni a programot, ugyanis a támadás után minden egyes kattintás növeli annak az esélyét, hogy a rendszer felülírja a kulcsot a memóriában.
... https://androbit.net/mini/3388/ingyen_visszaallithatoak_a_wannacry_altal_tuszul_ejtett_fajlok.html

Forrás
https://github.com/gentilkiwi/wanakiwi/releases

Válasz

M Imre üzente 6 éve

[Frissítve] Wannakey - Wannacry in-memory key recovery for WinXP
https://hup.hu/cikkek/20170519/wannakey_wannacry_in_memory_key_recovery_for_winxp
hup.hu | 2017. május 19.

Azok a Windows XP felhasználók, akik beszívták a WannaCry-t és a fertőzés óta még nem indították újra a gépüket, esélyt kaphatnak a fájljaik eredeti állapotának visszaállítására a Wannakey eszköz jóvoltából. Az eszköz megpróbálja a WannaCry RSA privát kulcsának prímjeit kibányászni a memóriából. Az eszköz igazoltan csak Windows XP-n működik, köszönhetően annak, hogy a Windows XP nem takarítja a memóriát annyira akkurátusan (tkp. sehogy), mint például a Windows 10.


Idézet:

This software allows to recover the prime numbers of the RSA private key that are used by Wanacry.

It does so by searching for them in the wcry.exe process. This is the process that generates the RSA private key. The main issue is that the CryptDestroyKey and CryptReleaseContext does not erase the prime numbers from memory before freeing the associated memory.

This is not really a mistake from the ransomware authors, as they properly use the Windows Crypto API. Indeed, for what I've tested, under Windows 10, CryptReleaseContext does cleanup the memory (and so this recovery technique won't work). It can work under Windows XP because, in this version, CryptReleaseContext does not do the cleanup.


Az eszköz letölthető a GitHub-ról:
https://github.com/aguinet/wannakey
Az eszközt Adrien Guinet, a francia Quarkslab biztonsági szakértője adta ki.


Frissítés: Közben kiadtak egy Wanakiwi nevű eszközt is,
https://github.com/gentilkiwi/wanakiwi/releases
amellyel az XP mellett akár Windows 7, Windows Vista, Windows Server 2003 és 2008 rendszereken is szerencsét próbálhatunk.

Válasz

M Imre üzente 6 éve

A kibertámadások nemzetközi jogi aspektusai
https://hup.hu/node/153525
hip.hu | 2017. május 12.

2017. május 08-án a Pázmány Péter Katolikus Egyetemen tartott workshop rendezvényt a Doktoranduszok Országos Szövetségének Hadtudományi osztálya A kibertámadások nemzetközi jogi aspektusai címmel. Az előadás meghívott vendégei Dr. Lattmann Tamás az NKE docense, nemzetközi jogász; Ádány Tamás a PPKE docense, nemzetközi jogász; Krasznay Csaba a Kiberbiztonsági Akadémia igazgatója és Török Szilárd hacker, egykori NISZ IT biztonsági igazgató voltak.

A beszélgetés témája napjaink egyik legfontosabb kérdésére fókuszált, mely szerint egy kibertámadás esetén milyen bizonyítékok állhatnak rendelkezésre annak érdekében, hogy a támadás felelősei pontosan beazonosíthatóak és felelősségre vonhatóak legyenek. Megtudhattuk, hogy a kibertámadások esetén nagyon nehéz, sőt szinte lehetetlen olyan közvetlen bizonyítékokat felmutatni, ami helytálló és bizonyító erejű lenne az igazságszolgáltatás előtt. Az ilyen jellegű támadások esetében a forrás pontos beazonosítása nagyon nehéz, hiszen a támadók mindig egy másik ország infrastruktúráját használják fel.

A hatékony felderítés egy másik hátráltatója az informatikai szakemberek és a jogászok kommunikációs és szakmai ellentétei. Legtöbb esetben a két szakma képviselői nem tudják megérteni egymást megfelelően. A jogászok kevés informatikai ismerettel rendelkeznek, amit nem tudnak beilleszteni az általuk tanult jogi környezetbe, az informatikusok pedig más megközelítésben elemzik az eseményeket. Ezért is lenne nagyon fontos, hogy a jelenlegi oktatási rendszerben minél több helyen legyen elérhető olyan speciális képzés, ami ezt a két szakterületet megfelelően összehangolja. A jövő egyértelműen azoké, akik képesek megfelelő módon elsajátítani mind az informatikai, mind pedig a jogi szakismereteket. A támadások folyamatos, meredeken emelkedő száma miatt egyre inkább szükség lesz olyan infokommunikációs szakjogászokra, akik az informatikai incidenseket hatékonyan tudják kezelni.

A szakember képzésen felül további lépésként a nemzetközi jogi környezet átalakítása, új nemzetköz egyezmények létrehozása szükséges ahhoz, hogy egyértelműen meghatározható és beazonosítható legyen a felelős, illetve a szankciók milyensége, mértéke. Meg kell határozni azt, hogy egy támadás esetén milyen válaszlépéseket lehet tenni (csak informatikai vagy akár a hagyományos háborús eszköztárat használva). Ezt tulajdonképp hívhatjuk kiberdiplomáciának is, ami teljes mértékben megegyezne és része lenne a jelenleg működő nemzetközi diplomácia rendszernek. Minden ország vezetője kijelölhetne egy kiberdiplomatát, aki ilyen kérdésekben képviselné az országot. A nemzetközi környezet rendbetételén túl az egyes országok saját, belső törvényeit is jelentősen ki kellene bővíteni. Jelenleg sok országban igen elmaradott az informatikai jellegű bűncselekményekkel kapcsolatos jogi definíciók, szankciók, esetek részletes leírása.

Véleményem szerint komolyabb motivációs erővel bírna az is, ha egy kibertámadás esetén a közvetett felelősséget arra az országra is rá lehetne hárítani, akinek a nem megfelelően védett rendszerei miatt a valódi elkövetők kivitelezni tudták a támadásukat. Ennek következményeképp egyrészt az országok sokkal motiváltabbak lennének abban, hogy minden eszközzel visszaszorítsák az állampolgárok által használt nem kellően biztonságos rendszereket, továbbá növelné az országok közötti együttműködési hajlandóságot is. Mindenképp közös együttműködés szükséges a támadások hatékony visszaszorítása érdekében. Fontos kihangsúlyozni, hogy a közvetett felelősség megállapításánál nem a „vétlen” ország elleni támadásra kell gondolni (hiszen ez visszaélésekre adhat okot), hanem közös segítségnyújtásra az érvényben levő nemzetközi egyezményben foglaltak szerint.

Jól látható tehát, hogy sem a jogi, sem pedig a szakmai környezet nem alkalmas arra, hogy ezeket az újszerű, de rég óta létező és egyre erősödő támadásokat globális szinten kezeljék, szabályozzák. A probléma megoldása tehát rendkívül aktuális, ha az eseményeket szemléljük, már így is egy elkésett válaszlépés.

Írta: Hubert Csaba információbiztonsági szakértő, kibernyomozó

Válasz

M Imre üzente 6 éve

A hozzászólásokat érdemes olvasni

"Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ"
https://hup.hu/cikkek/20170513/riasztast_adott_ki_a_wannacry_miatt_a_kormanyzati_esemenykezelo_kozpont
hup.hu | 2017. május 13.

Válasz

M Imre üzente 6 éve

Kérdés / Válasz

Engem (minket mint cég, vállalat stb.) .... a WannaCry.
https://hup.hu/szavazasok/20170514/engem_minket_mint_ceg_vallalat_stb_a_wannacry
hup.hu | 2017. május 14.

Válasz

M Imre üzente 6 éve

Amúgy nem biztos, hogy kifulladt, érkeznek még hírek a működéséről... . Fontos a biztonsági frissítések telepítése mindenhol.


Megállhat a világméretűvé dagadt zsarolóvírus terjedése
http://index.hu/tech/2017/05/13/veletlen_leallitotta_a_zsarolovirust_egy_brit_informatikus/
2017.05.13. | index.hu

Úgy tűnik, kifulladt a pénteken kezdődött, számítógépes zsarolóvírus vírus okozta nagyszabású támadássorozat – írja az MTI.

75 ezer támadás egy napon belül

A WannaCry nevű vírus
http://index.hu/tech/2017/05/12/kibertamadas_erhetett_angliai_korhazakat/
terjedésének kifulladása egy brit kiberbiztonsági szakembernek köszönhető, aki tíz dollárért regisztrálta próbaképpen a szokatlanul hosszú, 45 karakterből álló értelmetlen domainnevet, amelyet - mint utólag kiderült - a vírus kódjába épített be a kalóz, hogy szükség esetén le tudja állítani.

Az összesen 75 ezer támadásból álló sorozat csaknem száz országot érintett, többek között megfertőzte Nagy-Britannia, Oroszország, Franciaország, az Egyesült Államok, Kína, Japán, Olaszország, Törökország, Ukrajna, Vietnam, Tajvan és a Fülöp-szigetek számítógépeit, és nemrég Magyarországot is elérte.
http://index.hu/tech/2017/05/12/magyarorszagot_is_elerte_a_zsarolovirus/

A zsarolóvírusok (vagy angol nevükön ransomware-ek) olyan kártékony programok, amelyek egy számítógépre jutva titkosítja a fájlokat, és váltságdíjat követelnek azért, hogy a tulajdonos újra hozzájuk férhessen.

A véletlen hős

A magát Shadow Brokersnek nevező csoport az interneten tavaly óta terjeszti az amerikai Nemzetbiztonsági Ügynökségtől, az NSA-től ellopott, Eternal Blue-ként ismert hackerprogramot. A mostani számítógépes támadássorozat elkövetői pedig feltehetően az NSA-kódokat felhasználva fejlesztették tovább a WannaCryt, képessé téve arra, hogy magától terjedjen el nagy számítógépes rendszerekben. A WannaCry továbbfejlesztett változata 300 vagy 600 dollárnak megfelelő összeget próbált kicsikarni a felhasználóktól a bitcoin nevű virtuális valutában a zárolt adatok hozzáférhetővé tételéért.

Egészégügyi intézményeket, telefontársaságokat, egyetemeket is megfertőzött a vírus

"Csak azt tudom következtetésképpen hozzátenni, hogy véletlenül leállítottam a nemzetközi kibertámadást" - üzente a MalvareTech néven jelentkező programozó, akit "véletlen hősnek" nevezett cikkében a Guardian.
https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack

Miután a brit kiberbiztonsági szakértő regisztrált a vírusban szereplő domainnevet, a vírus terjedése gyakorlatilag leállt, de felbukkanhatnak más kiiktató kóddal ellátott hasonló vírusok. Az idő előrehaladtával egyre újabb és újabb részletek derülnek ki arról, hogy milyen károkat okozott eddig a világméretű kibertámadás, ráadásul hétvége lévén sok cég csak hétfőn fog ráébredni arra, hogy gondok vannak az informatikai rendszerével, ahol ugyanis már beépült a vírus, ott a brit programozó ötlete már nem segít. Szintén a Guardian szerint
https://www.theguardian.com/society/live/2017/may/12/england-hospitals-cyber-attack-nhs-live-updates?page=with:block-5916da8ae4b0762dda0ba8b6#block-5916da8ae4b0762dda0ba8b6
nagy autógyártók is vannak az áldozatok között, például a Nissan és a Renault.

A britek szívták meg a legjobban

A legsúlyosabb károk Nagy-Britanniában keletkeztek, ahol több tucat egészségügyi intézményt ért támadás, fennakadást okozva a betegek ellátásában. Amber Rudd brit belügyminiszter közölte szombaton a BBC-vel, hogy egyelőre nem tudják, honnan indult a támadás, javában folyik a vizsgálat.

A Kaspersky Lab orosz számítógépes biztonsági cég szerint a legtöbb fertőzési kísérlet Oroszországban történt. Az orosz jegybank közleményt adott ki szombaton, amely szerint az orosz bankokat masszív támadás érte, de sikerült kivédeniük, és állta a sarat az orosz vasúttársaság is. A RIA Novosztyi hírügynökség szerint célpont volt a többi között az orosz belügyminisztérium és az egészségügyi tárca is, de bizalmas adatok nem kerültek ki.

A német média szombati híradásai szerint a hackerek megtámadták a Deutsche Bahn vasúttársaság gépeit, ami fennakadást okozott a vasúti forgalomban, országszerte jelentek meg hamis üzenetek a német pályaudvarok monitorjain. A károk nagyságát egyelőre nem mérték fel teljesen.

:::::

'Korábban'

Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ


Riasztást adott ki a WannaCry zsarolóvírus miatt a Kormányzati Eseménykezelő Központ. Mint írták, a zsarolóvírus terjedése kapcsán rövid időn belül, csaknem száz ország érintettségéről jelentek meg hírek, érintett Spanyolország, Nagy-Britannia, Ukrajna, Oroszország, India és Kína is.

Az elemzések szerint a WannaCry távoli kódfuttatást kezdeményez a Microsoft Windows rendszerekben önmaga terjesztéséhez. Mivel a vírus képes féregszerűen terjedni, ezért rendkívül gyorsan fertőz a belső hálózatokon is.

A Microsoft a márciusi javítócsomagjai kiadásakor az érintett sérülékenységeket már javította, frissült az XP-n, a 2003-on és a 2008-on kívül a 7-es, a 8-as és a 10-es szériájú Windows is, a javítás automatikus frissítésen keresztül elérhető.

A hvg.hu portál azt írta, Magyarországra is elért a vírus, a Telenor érintett az ügyben. A telekommunikációs cég a hírportálnak megerősítette az értesüléseket.

A péntek délután indult kibertámadás-sorozat világszerte okoz problémákat. A zsarolóvírus elérhetetlenné teszi a fertőzött számítógép egyes file-jait, ezzel megbénítva a gép működését. A zárolást a program akkor oldja fel, ha Bitcoinban fizet érte a gép felhasználója. Ennek összege híradások szerint 300, de akár 600 dollárnyi Bitcoin is lehet.
http://www.hirado.hu/2017/05/13/riasztast-adott-ki-a-wannacry-miatt-a-kormanyzati-esemenykezelo-kozpont/
2017. 05. 13.

Ma Tegnap (a szerk.) (május 12-én, pénteken) délután fél egy körül
https://hup.hu/cikkek/20170513/ransomware_tamadas_erte_az_angol_egeszsegugyi_rendszert Anglia egészségügyi ellátó rendszerének, az NHS-nek az IT rendszerében rendellenességek kezdődtek, majd ransomware figyelmeztetést láttak. Az adatok további károsodásának elkerülése érdekében leállítottak rendszereket, aminek a hatására a kórházak és a körzeti orvosi rendelők közül is sok leállt vagy nagyon lelassult.

Jelenleg (helyi idő szerint 17 órakor), az online újságok és a TV cybertámadásról beszélnek, illetve arra kérik az embereket, hogy kizárólag sürgősségi esetben menjenek kórházba és lehetőleg ne menjenek körzeti orvoshoz.

Válasz