Jump to content
  • Announcements

    • Rodion Nagornov

      Долгое сохранение сообщений || Delays while posting   09/20/2017

      По техническим причинам возможно визуально долгое отправление сообщений на форуме. Фактически ваше сообщение публикуется мгновенно - долго отрабатывает графика. В случае подобной ситуации, пожалуйста, сначала обновите страницу (F5) и проверьте, появилось ли ваше сообщение. Не пытайтесь сразу отправить его заново.  || Due to some technical reasons visual delays are possible while message sending. Actually your message is published immediately - just interface works long. In such case, please, do not re-send your message immediately! Press F5 to reload the page and check if your message/topic is published.
Sign in to follow this  
Vitaly Kravtsov

Вирус-шифровальщик “WannaCry”. Комментарии ЛК.

Recommended Posts

 

!!!Внимание!!!

 

Подготовлена специальная статья: http://support.kaspersky.ru/general/products/13698

 

 

Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру.

 

Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

 

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen.

 

Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:

 

1) Trojan-Ransom.Win32.Scatter.uf

2) Trojan-Ransom.Win32.Fury.fr

3) PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент «Мониторинг Системы» должен быть включен)

 

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

 

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

 

• Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;

• Убедиться, что включены защитные решения на всех узлах сети;

• Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решение включает в себя компонент «Мониторинг Системы» и он включен;

• Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);

• После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;

• В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.

 

Эксперты «Лаборатории Касперского» анализируют образцы вредоносного ПО для установления возможности расшифровки данных.

 

Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского» https://securelist.com/blog/incidents/78351...over-the-world/

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.
Sign in to follow this  

×