Атаке вирусом WannaCry подверглись 74 страны мира Россия пострадала больше всех

Атаке вирусом WannaCry подверглись 74 страны мира Россия пострадала больше всех

За расшифровку данных злоумышленники требуют заплатить выкуп в размере $600 в криптовалюте Bitcoin

Атаке вирусом WannaCry подверглись 74 страны мира Россия пострадала больше всех
Атаке вирусом WannaCry подверглись 74 страны мира Россия пострадала больше всех

Российская «Лаборатория Касперского» зафиксировала около 45 тыс. атак программой-шифровальщиком «WannaCry» в 74 странах по всему миру; в наибольшей степени заражению подверглась Россия, сообщили  в пятницу в «Лаборатории Касперского».



«Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название «WannaCry», с которыми 12 мая 2017 года столкнулись компании по всему миру. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 тыс. попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России», – сообщил представитель лаборатории.

По его словам, за расшифровку данных злоумышленники требуют заплатить выкуп в размере $600 в криптовалюте Bitcoin.

В настоящее время эксперты лаборатории анализируют образцы вредоносного ПО для установления возможности расшифровки данных, отметил представитель компании.

Он пояснил, что атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.

«Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент «Мониторинг Системы» должен быть включен)», – отметил он.

По его словам, для снижения рисков заражения компаниям рекомендуется установить специальный патч от Microsoft, убедиться в том, что включены защитные решения на всех узлах сети, а также запустить сканирование критических областей в защитном решении.

«После детектирования MEM:Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы; в дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях», – подчеркнул представитель «Лаборатории Касперского».

Источник





Оставьте комментарий