Компьютеры по всей планете подверглись атакам, Украина также пострадала

«Специалисты „Лаборатории Касперского“ рассмотрели информацию о заражениях программой-шифровальщиком, получившей название „WannaCry“, с которыми 12 мая столкнулись компании по всей планете».

Компания, которая разрабатывает компьютерные антивирусы Avast, передает об активном росте количества во всем мире компьютеров, которых поразила кибератака 12 мая.

«Атакованные минимум 57 000 компьютеров — все они заражены приложение-шифровальщик WannaCry либо его вариации».

Напомним, вирус WanaCrypt0r блокирует дисплей компьютера, шифрует файлы и требует от жертвы выкуп за возможность восстановить данные — 300 долл. в биткоинах.

Отмечается, что хакерская программа атаковала компьютеры в РФ, Украине и на Тайване, Кибератаке подверглись и клиники Англии, телекоммуникационные компании в Испании и Российской Федерации и другие.

«Avast обнаруживает все известные версии WanaCrypt0r 2.0, однако мы настоятельно советуем всем пользователям Windows на 100% обновить свою систему при помощи последних общедоступных патчей», — отмечают в антивирусной системе.

По имеющимся последним данным СМИ, хакеры использовали «вирус-вымогатель» WannaCry, развертывание которого стало возможным благодаря совсем недавно закрытой Microsoft уязвимости в Microsoft Windows. «Мы будем продолжать следить за данной вспышкой», — резюмировал Кроустек. На данный момент нет никакой информации о том, кто может стоять за этой атакой, была ли она централизованной либо проводится разными группировками. При этом, похоже, в сети интернет распространена одна версия вируса, локализированная на различные языки мира.

«Если вы работаете на Windows — вы находитесь в потенциальной группе риска». Лучше сохраните главные данные на внешний диск либо в облако, пока все работает.

По располагаемым данным профессионалов MalwareHunterTeam, компьютеры атакованы вредной программой WanaCrypt0r 2.0, которая является модификацией программы под названием WCry/WannaCry, в первый раз появившейся к концу зимы этого 2017 г.

Также один из блогеров приводит выдержку с форума Лаборатории Касперского.

По его словам, для сокращения рисков заражения организациям рекомендуется установить специальный патч от Microsoft, удостовериться в том, что включены защитные решения на всех узлах сети, а кроме этого запустить сканирование критических областей в защитном решении.

— Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в данной атаке.

Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: «Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM: Trojan.Win32.Generic (для детектирования данного зловреда компонент „Мониторинг Системы“ должен быть включен)», — подчеркнул он. Обнаружив вредоносную атаку как MEM: Trojan.Win64.EquationDrug.gen, перезагрузите систему.

Получайте новые статьи прямо на вашу почту. Заполните форму ниже и нажмите кнопку "Получать новые статьи"

Поделиться в соц. сетях

Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники
Опубликовать в Яндекс

На эту тему вы можете почитать:

Хотите со мной подружиться? Нажмите кнопки своих социальных сетей.
Вы можете пропустить чтение записи и оставить комментарий. Размещение ссылок запрещено.

Оставить комментарий

rss facebook twitter