Vīrusu uzbrukums izspiedējvīrusam. Jauns globāls ransomware uzbrukums: informācija no Doctor Web. Kā izspiedējprogrammatūra darbojas inficētā datorā

Paši vīrusi kā datoru draudi šodien nevienu nepārsteidz. Bet, ja agrāk tie ietekmēja sistēmu kopumā, izraisot kļūmes tās darbībā, šodien, parādoties tādai šķirnei kā izspiedējvīruss, iekļūstoša apdraudējuma darbības attiecas uz vairāk lietotāju datu. Tas, iespējams, ir vēl lielāks drauds nekā destruktīvas Windows izpildāmās lietojumprogrammas vai spiegu sīklietotnes.

Kas ir izspiedējvīruss?

Pats par sevi paškopējošā vīrusā ierakstītais kods ietver gandrīz visu lietotāja datu šifrēšanu ar īpašiem kriptogrāfijas algoritmiem, kas neietekmē operētājsistēmas sistēmas failus.

Sākumā daudziem vīrusa ietekmes loģika nebija līdz galam skaidra. Viss kļuva skaidrs tikai tad, kad hakeri, kas izveidoja šādas sīklietotnes, sāka pieprasīt naudu par sākotnējās failu struktūras atjaunošanu. Tajā pašā laikā iefiltrētais ransomware vīruss pats savu funkciju dēļ neļauj atšifrēt failus. Lai to izdarītu, jums ir nepieciešams īpašs atšifrētājs, ja vēlaties, kods, parole vai algoritms, kas nepieciešams, lai atjaunotu meklēto saturu.

Iekļūšanas sistēmā princips un vīrusa koda darbība

Parasti internetā ir diezgan grūti "uzņemt" šādus muļķus. Galvenais "infekcijas" izplatības avots ir e-pasts konkrētajā datora terminālī instalēto programmu līmenī, piemēram, Outlook, Thunderbird, The Bat u.c. uz lietotāja datiem iespējams tikai līmenī

Vēl viena lieta ir lietojumprogramma datora terminālī. Šeit vīrusu darbībai lauks ir tik plašs, ka nav iespējams iedomāties. Tiesa, arī šeit ir vērts izdarīt atrunu: vairumā gadījumu vīrusi ir vērsti uz lieliem uzņēmumiem, no kuriem jūs varat “noplēst” naudu par atšifrēšanas koda nodrošināšanu. Tas ir saprotams, jo ne tikai vietējos datoru terminālos, bet arī šādu firmu serveros var glabāt ne tikai pilnībā, bet arī failus, tā sakot, vienā eksemplārā, kas nekādā gadījumā nav pakļauts iznīcināšanai. Un tad failu atšifrēšana pēc šifrēšanas vīrusa kļūst diezgan problemātiska.

Protams, arī parasts lietotājs var tikt pakļauts šādam uzbrukumam, taču vairumā gadījumu tas ir maz ticams, ja sekojat vienkāršākajiem ieteikumiem par pielikumu atvēršanu ar nezināma veida paplašinājumiem. Pat ja pasta klients definē pielikumu ar paplašinājumu .jpg kā standarta grafisko failu, tas vispirms ir jāpārbauda sistēmā instalētajam standarta failam.

Ja tas nav izdarīts, atverot to ar dubultklikšķi (standarta metode), sāksies koda aktivizēšana un sāksies šifrēšanas process, pēc kura to pašu Breaking_Bad (šifrēšanas vīrusu) ne tikai nebūs iespējams izdzēst, bet failus nevarēs atjaunot pēc draudu novēršanas.

Visu šāda veida vīrusu iespiešanās vispārējās sekas

Kā jau minēts, lielākā daļa šāda veida vīrusu sistēmā nonāk caur e-pastu. Nu, pieņemsim, lielā organizācijā uz konkrētu reģistrētu e-pastu pienāk vēstule ar tādu saturu kā “Esam mainījuši līgumu, skenējums ir pielikumā” vai “Jums ir nosūtīts rēķins par preču piegādi (a kopēt tur)”. Protams, nenojaušais darbinieks atver failu un...

Visi lietotāja faili biroja dokumentu, multivides, specializēto AutoCAD projektu vai citu arhīva datu līmenī tiek uzreiz šifrēti, un, ja datora terminālis atrodas lokālajā tīklā, vīrusu var pārsūtīt tālāk, šifrējot datus citās iekārtās (tas kļūst pamanāms uzreiz pēc sistēmas "palēnināšanas" un programmu vai pašlaik darbojošos lietojumprogrammu iesaldēšanas).

Šifrēšanas procesa beigās vīruss pats acīmredzot nosūta sava veida ziņojumu, pēc kura uzņēmums var saņemt ziņojumu, ka sistēmā ir iekļuvuši tādi un tādi draudi, kurus atšifrēt var tikai tādi un tādi draudi. Parasti tas ir par vīrusu. [aizsargāts ar e-pastu] Tālāk seko prasība maksāt par atšifrēšanas pakalpojumiem ar piedāvājumu nosūtīt vairākus failus uz klienta e-pastu, kas visbiežāk ir fiktīvs.

Kaitējums no koda ietekmes

Ja kāds vēl nav sapratis: failu atšifrēšana pēc izspiedējvīrusa ir diezgan darbietilpīgs process. Pat ja uzbrucēju prasības "nevada" un mēģināt datornoziegumu apkarošanā un to novēršanā iesaistīt oficiālās valsts struktūras, parasti nekas labs nesanāk.

Ja izdzēsīsiet visus failus, izveidosiet un pat kopēsiet oriģinālos datus no noņemamā datu nesēja (protams, ja tāda kopija ir), vīrusa aktivizēšanas brīdī viss joprojām tiks šifrēts vēlreiz. Tāpēc nevajadzētu sevi pārāk maldināt, jo īpaši tāpēc, ka, ievietojot to pašu zibatmiņas disku USB portā, lietotājs pat nepamanīs, kā vīruss šifrē tajā esošos datus. Tas ir tad, kad jūs nesaskarsities ar problēmām.

Ģimenē pirmdzimtais

Tagad pievērsīsim uzmanību pirmajam izspiedējvīrusam. Kā izārstēt un atšifrēt failus pēc iepazīšanās ar izpildāmo kodu, kas ietverts e-pasta pielikumā ar iepazīšanās piedāvājumu, tā parādīšanās brīdī neviens vēl nebija domājis. Apziņa par katastrofas apmēriem nāca tikai ar laiku.

Šim vīrusam bija romantisks nosaukums "Es tevi mīlu". Kāds nenojaušais lietotājs atvēra e-pasta ziņojuma pielikumu un saņēma pilnībā neatskaņojamus multivides failus (grafikas, video un audio). Taču tad šādas darbības izskatījās destruktīvākas (bojājot lietotāju multivides bibliotēkas), un neviens par to naudu neprasīja.

Jaunākās modifikācijas

Kā redzat, tehnoloģiju evolūcija ir kļuvusi par diezgan ienesīgu biznesu, it īpaši, ja ņem vērā, ka daudzi lielu organizāciju vadītāji uzreiz skrien maksāt par atšifrēšanas darbībām, pilnībā neapzinoties, ka var zaudēt gan naudu, gan informāciju.

Starp citu, neskatieties uz visiem šiem "kreisajiem" ierakstiem internetā, viņi saka: "Es samaksāju / samaksāju nepieciešamo summu, viņi man atsūtīja kodu, viss tika atjaunots." Muļķības! To visu raksta paši vīrusa izstrādātāji, lai piesaistītu potenciālos, atvainojiet, "piesūcējus". Bet, pēc parasta lietotāja standartiem, maksājuma summas ir diezgan nopietnas: no simtiem līdz vairākiem tūkstošiem vai desmitiem tūkstošu eiro vai dolāru.

Tagad apskatīsim jaunākos šāda veida vīrusu veidus, kas reģistrēti salīdzinoši nesen. Visi no tiem ir gandrīz līdzīgi un pieder ne tikai izspiedējvīrusu kategorijai, bet arī tā saukto izspiedēju grupai. Dažos gadījumos viņi rīkojas pareizāk (piemēram, paycrypt), it kā sūtītu oficiālus biznesa piedāvājumus vai ziņojumus, ka kādam rūp lietotāja vai organizācijas drošība. Šāds šifrēšanas vīruss vienkārši maldina lietotāju ar savu ziņojumu. Ja viņš veiks kaut mazāko darbību, lai samaksātu, tas arī viss - "šķiršanās" būs pilnīga.

XTBL vīruss

Salīdzinoši nesen parādījās izpirkuma programmatūras klasiskajai versijai. Parasti tas iekļūst sistēmā, izmantojot e-pasta ziņojumus, kas satur pielikumus failu veidā, kas ir standarta Windows ekrānsaudzētājam. Sistēma un lietotājs domā, ka viss ir kārtībā un aktivizē pielikuma apskati vai saglabāšanu.

Diemžēl tas noved pie bēdīgām sekām: failu nosaukumi tiek pārvērsti rakstzīmju kopā, un galvenajam paplašinājumam tiek pievienots vēl viens .xtbl, pēc kura pēc norādītās summas samaksas uz vēlamo pasta adresi tiek nosūtīts ziņojums par atšifrēšanas iespēju. (parasti 5 tūkstoši rubļu).

CBF vīruss

Arī šis vīrusa veids pieder pie žanra klasikas. Tas parādās sistēmā pēc e-pasta pielikumu atvēršanas un pēc tam pārdēvē lietotāja failus, beigās pievienojot paplašinājumu, piemēram, .nochance vai .perfect.

Diemžēl šāda veida šifrēšanas vīrusa atšifrēšana, lai analizētu koda saturu, pat brīdī, kad tas parādās sistēmā, nav iespējama, jo pēc darbību pabeigšanas tas pašiznīcinās. Pat tāds, kā daudzi cilvēki domā, tāds universāls rīks kā RectorDecryptor nepalīdz. Atkal lietotājs saņem vēstuli, kurā tiek pieprasīta samaksa, kurai tiek dotas divas dienas.

Breaking_Bad vīruss

Šāda veida draudi darbojas tāpat, bet pārdēvē failus standarta veidā, pievienojot paplašinājumam .breaking_bad.

Situācija neaprobežojas ar to. Atšķirībā no iepriekšējiem vīrusiem, šis var izveidot arī citu paplašinājumu - .Heisenberg, tāpēc ne vienmēr ir iespējams atrast visus inficētos failus. Tātad Breaking_Bad (šifrēšanas vīruss) ir diezgan nopietns drauds. Starp citu, ir gadījumi, kad pat licencētā Kaspersky Endpoint Security 10 pakotne palaiž garām šāda veida draudus.

Vīruss [aizsargāts ar e-pastu]

Šeit ir vēl viens, iespējams, visnopietnākais drauds, kas ir vērsts galvenokārt uz lielām komerciālām organizācijām. Kā likums, kādā nodaļā pienāk vēstule ar it kā izmaiņām piegādes līgumā vai pat tikai rēķinu. Pielikumā var būt parasts .jpg fails (piemēram, attēls), bet biežāk izpildāms script.js (Java sīklietotne).

Kā atšifrēt šāda veida izspiedējvīrusu? Spriežot pēc tā, ka tur tiek izmantots kāds nezināms RSA-1024 algoritms, nekādi. Pamatojoties uz nosaukumu, mēs varam pieņemt, ka šī ir 1024 bitu šifrēšanas sistēma. Bet, ja kāds atceras, šodien 256 bitu AES tiek uzskatīts par vismodernāko.

Šifrēšanas vīruss: kā izārstēt un atšifrēt failus, izmantojot pretvīrusu programmatūru

Līdz šim nav atrasti risinājumi šāda veida draudu atšifrēšanai. Pat tādi meistari pretvīrusu aizsardzības jomā kā Kaspersky, Dr. Web un Eset nevar atrast atslēgu problēmas risināšanai, kad izspiedējvīruss ir mantojis sistēmu. Kā izārstēt failus? Vairumā gadījumu ir ieteicams nosūtīt pieprasījumu uz oficiālo pretvīrusu izstrādātāja vietni (starp citu, tikai tad, ja sistēmai ir licencēta šī izstrādātāja programmatūra).

Šajā gadījumā jums jāpievieno vairāki šifrēti faili, kā arī to "veselīgie" oriģināli, ja tādi ir. Kopumā datu kopijas glabā tikai daži cilvēki, tāpēc viņu prombūtnes problēma tikai saasina jau tā nepatīkamo situāciju.

Iespējamie veidi, kā manuāli identificēt un novērst draudus

Jā, regulāra pretvīrusu skenēšana atklāj draudus un pat noņem tos no sistēmas. Bet ko darīt ar informāciju?

Daži mēģina izmantot atšifrēšanas programmas, piemēram, jau minēto utilītu RectorDecryptor (RakhniDecryptor). Uzreiz ņemiet vērā: tas nepalīdzēs. Un Breaking_Bad vīrusa gadījumā tas var tikai kaitēt. Un tāpēc.

Fakts ir tāds, ka cilvēki, kas rada šādus vīrusus, cenšas pasargāt sevi un sniegt norādījumus citiem. Izmantojot atšifrēšanas utilītas, vīruss var reaģēt tā, ka visa sistēma avarēs un pilnībā iznīcinās visus cietajos diskos vai loģiskajos nodalījumos saglabātos datus. Tā ir, tā teikt, demonstratīva stunda visiem tiem, kas negrib maksāt. Atliek cerēt uz oficiālām pretvīrusu laboratorijām.

Kardinālās metodes

Tomēr, ja viss ir patiešām slikti, jums būs jāupurē informācija. Lai pilnībā atbrīvotos no draudiem, jums ir jāformatē viss cietais disks, ieskaitot virtuālās nodalījumus, un pēc tam vēlreiz jāinstalē "OS".

Diemžēl citas izejas nav. Pat līdz noteiktam saglabātam atjaunošanas punktam nepalīdzēs. Vīruss var pazust, bet faili paliks šifrēti.

Pēcvārda vietā

Noslēgumā ir vērts atzīmēt, ka situācija ir šāda: izspiedējvīruss iekļūst sistēmā, veic savu netīro darbu un netiek izārstēts ar zināmām metodēm. Pretvīrusu aizsardzības rīki nebija gatavi šāda veida draudiem. Pats par sevi saprotams, ka vīrusu var atklāt pēc iedarbības vai noņemt. Bet šifrētā informācija paliks neizskatīgā formā. Tāpēc gribētos cerēt, ka labākie antivīrusu programmatūras uzņēmumu prāti tomēr atradīs risinājumu, lai gan, spriežot pēc šifrēšanas algoritmiem, to izdarīt būs ļoti grūti. Atgādiniet kaut vai Enigma šifrēšanas mašīnu, kas vācu flotei bija Otrā pasaules kara laikā. Labākie kriptogrāfi nevarēja atrisināt ziņojumu atšifrēšanas algoritma problēmu, kamēr viņi nebija nokļuvuši rokās. Tā ir lietas šeit.

Jau otrdien viņš sāka bloķēt Krievijas resursu datorus, inficējot tos caur populārām vietnēm, tostarp medijiem. Cieta Interfax, kas spēja atgūties tikai dienu vēlāk, kā arī Fontanka.ru. Visas pazīmes liecina, ka tas ir mērķtiecīgs uzbrukums korporatīvajiem tīkliem, Rossiyskaya Gazeta sacīja Kaspersky Lab. Viņi norādīja, ka lielākā daļa uzbrukuma upuru ir Krievijā, līdzīgi uzbrukumi ir novēroti Ukrainā, Turcijā un Vācijā, taču daudz mazākā skaitā.

Izpirkuma programmatūrai neizdevās piekļūt finanšu organizāciju resursiem vai traucēt to darbu, norāda Krievijas Bankas Kredītu un finanšu sfēras datoruzbrukumu uzraudzības un reaģēšanas centrs (FinCERT). Iepriekš plašsaziņas līdzekļi ziņoja, ka vīruss mēģina pazemināt bankas no 20 labākajiem. Krievijas Banka apstiprināja, ka bijuši uzbrukumi, taču tā neatrada nekādus pierādījumus par resursu kompromisu. FinCERT nosūtīja bankām pa pastu nosūtītos ieteikumus, kā atklāt un novērst vīrusu.

Veiksmīgs uzbrukums novestu pie bankas darbības apturēšanas, savukārt klientu finanšu dati no šifrēšanas vīrusa netiktu ietekmēti, RG skaidroja InfoWatch viceprezidents, Attack Killer izpilddirektors Rustems Khairetdinovs.

BadRabbit vīruss darbojas caur video skatītājiem

Krievijas Banka brīdina, ka hakeri turpinās izplatīt ļaunprātīgu programmatūru, tostarp tādu, kas paredzēta failu slepenai šifrēšanai. "Parasti ļaundari nosūta e-pastā vēstuli ar pievienoto vīrusu, ar viltu vai uzticības pārkāpumiem pamudina lietotāju atvērt kaitīgo failu, tad tiek aktivizēta kaitīgā programmatūra," ziņo Centrālā banka.

Taču eksperti saka, ka "Bad Bunny" darbojas sarežģītāk - palaižot pilnīgi nevainīga izskata programmas video skatīšanai. Nav nejaušība, ka mediju resursi, kur vienmēr ir video, kļuva par BadRabbit nesējiem. Lai to skatītu, lietotājiem tiek piedāvāts palaist viltotu Adobe Flash instalēšanas programmu. Maijā tika atklāta līdzīga shēma – populāro video atskaņotāju ievainojamība ļāva kibernoziedzniekiem attālināti uzlauzt lietotāju datorus.

Bad Rabbit izstrādātāji ir pieņēmuši šo ideju. Vīrusa darbības mehānisms ir vienkāršs – Bad Rabbit padara neiespējamu piekļuvi visiem datiem, kas atrodas tā inficētajā datorā.

Uzbrucēji pieprasa 0,05 bitkoīnus (283 USD jeb 15 700 rubļu pēc pašreizējā kursa). Taču varbūtība, ka pēc naudas samaksas faili tiks atšifrēti, ir ļoti maza, norāda eksperti. Joprojām nav zināms, vai principā ir iespējams atšifrēt "Bad Rabbit" inficētos failus, vai nu samaksājot izpirkuma maksu, vai izmantojot kādu ļaunprogrammatūras šifrēšanas mehānisma nepilnību. Līdzīga WannaCry vīrusa uzbrukuma laikā jūnijā, kas izmantoja tumšajā tīmeklī iegādātos kiberieroču elementus, paši hakeri neprata atšifrēt datus, lai gan par to prasīja naudu.

Hakeri pieprasa 15 tūkstošus rubļu bitkoinos, taču ir maz iespēju, ka tas palīdzēs - nav zināms, vai principā ir iespējams atgūt BadRabbit ietekmētos failus

Mūsu realitāte ir tāda, ka uzbrucēji ir iemācījušies novest pasauli panikas stāvoklī, atzīmē Rustems Khairetdinovs. Šifrēšanas vīrusi atkal parādīsies, atšķiroties tikai ar nosaukumu, tehnoloģiju un inficēšanas metodi.

Tikmēr Krievijas Banka ir nobažījusies par Interfax valsts dienesta nepieejamību informācijas izpaušanai no emitentu puses un paziņoja, ka tā plāno izstrādāt mehānismus, lai samazinātu šādu incidentu iespējamību nākotnē.

Jums ir jāizveido fails C:\Windows\infpub.dat un jāpiešķir tam tikai lasīšanas atļaujas. Pēc tam pat inficēšanās gadījumā faili netiks šifrēti, ieteica Group-IB.

Ātri izolējiet datorus, domēnu adreses un IP adreses, kas norādītas emuārā group-ib.ru/blog/badrabbit, ja tādas ir, un pārliecinieties, vai galveno tīkla mezglu rezerves kopijas ir atjauninātas un neskartas. Atjauniniet operētājsistēmas un drošības sistēmas. Grupas politikas iestatījumi aizliedz glabāt paroles LSA Dump skaidrā tekstā. Mainiet visas paroles uz sarežģītām, lai novērstu vārdnīcas brutālu spēku. Piešķiriet saviem lietotājiem uznirstošo logu bloķētāju.

Ja ekrānā redzat šādu attēlu, jums nekad nevajadzētu piekrist atjauninājumam. Fotogrāfija: vesti.ru

2017. gads bija izpirkuma programmatūras gads, nozīmīgākais apdraudējums informācijas drošības jomā gan maziem, vidējiem un lieliem uzņēmumiem, gan arī mājas lietotājiem. Šādi uzbrukumi prasīja izpirkuma maksu par daudziem datoriem pasaulē, vienlaikus tverot visu galveno plašsaziņas līdzekļu virsrakstus visās valstīs. Pagājušajā gadā izpirkuma programmatūras kopējais apjoms sasniedza 5 miljardus ASV dolāru, padarot šos Trojas zirgus par visspēcīgāko un sarežģītāko kiberuzbrukumu veidu ar 350% pieaugumu salīdzinājumā ar 2016. gadu.

3. Regulāri veiciet drošības auditus un ievainojamības pārbaudes, lai skaidri zinātu ieejas punktus jūsu sistēmās.

4. Izmantojiet modernu un progresīvu vairāku platformu informācijas drošības risinājumu ar uzlabotām aizsardzības iespējām, piemēram, , lai veiktu reāllaika ekspertu analīzi. Tas ļaus novērst un atklāt šāda veida uzbrukumus, kā arī veikt nepieciešamās reaģēšanas un atkopšanas darbības pēc uzbrukuma.

Izspiedējvīruss uzbruka Krievijas medijiem, no kuriem viens ir Interfax, teikts Krievijas kompānijas Group-IB paziņojumā. Tika ietekmēta tikai daļa aģentūras, jo tās IT dienestiem izdevās izslēgt daļu no kritiskās infrastruktūras. Vīrusam ir piešķirts identifikators BadRabbit.

Par bezprecedenta vīrusu uzbrukumu Interfax viņa lapā in Facebook informēts aģentūras direktora vietnieks Jurijs Pogoreļi. Interfax saskārās ar nepieredzētu vīrusu uzbrukumu. Daži no mūsu pakalpojumiem nav pieejami klientiem. Mūsu inženieri atjauno savu veiktspēju. ES atvainojos. Mēs cenšamies ar jums sazināties pēc iespējas ātrāk! viņš uzrakstīja.

Centrālā banka brīdināja bankas par iespējamu izspiedējvīrusa kiberuzbrukumu

Divi iepriekšējie vīrusi WannaCry un Petya jau mēģinājuši uzbrukt bankām

Pēc Vedomosti novērojumiem, aģentūras mobilā aplikācija un Interfax nodrošinātais Krievijas uzņēmumu finanšu pārskatu publiskošanas pakalpojums vietnē e-disclosure.ru nedarbojas.

Interfax apakšvienības turpina darboties Apvienotajā Karalistē, Azerbaidžānā, Baltkrievijā un Ukrainā, kā arī Interfax reliģijas tīmekļa vietne, Pogorelija sacīja Vedomosti. Pagaidām nav skaidrs, kāpēc bojājumi nav skāruši citas nodaļas, iespējams, tas ir saistīts ar Interfax tīkla topoloģiju, kur serveri atrodas ģeogrāfiski, un operētājsistēmu, kas tajos ir instalēta, viņš saka.

Divi Interfax darbinieki izdevumam Vedomosti apstiprināja, ka datori bijuši izslēgti. Saskaņā ar vienu no tiem vizuāli bloķētais ekrāns ir līdzīgs slavenā Petya vīrusa darbību rezultātam. Vīruss, kas uzbruka Interfax, brīdina, ka nevajadzētu mēģināt pašiem atšifrēt failus, un pieprasa samaksāt izpirkuma maksu 0,05 bitkoinu (283 USD) apmērā, par ko tas aicina doties uz īpašu vietni Tor tīklā. Vīruss šifrētajam datoram piešķīra personas kodu.

Ne tikai Interfax

No šifrēšanas vīrusa cietuši vēl divi Krievijas mediji, no kuriem viens ir Sanktpēterburgas izdevums Fontanka, precizē Group-IB.

Fontanka galvenais redaktors Aleksandrs Gorškovs pastāstīja Vedomosti, ka Fontanka serveriem kibernoziedznieki uzbruka šodien pulksten 15.20. “Pēc tam publikācijas vietne nebija pieejama, un tā joprojām nav pieejama. Mūsu tehniskie speciālisti dara visu iespējamo, lai vietni atjaunotu. Mums nav šaubu, ka šīs darbības ir veikušas teroristu organizācijas,” viņš sacīja.

Pēdējo nedēļu laikā noziedznieki uzbrūk Fontanka redakcijai, ievietojot internetā simtiem nepatiesu pēc pasūtījuma veidotu rakstu, kuros minēti žurnālisti un izdevuma redaktori. Turklāt uzraudzības iestādēm tiek sniegta nepatiesa informācija par "Fontanka" izdevēja AS "Azhur-media" darbību, viņš stāsta. "Mums nav šaubu, ka šīm darbībām ir viens klients un tie ir vienas ķēdes posmi," secināja Gorškovs.