+7 (7172) 44-01-62
+7 (7172) 42-38-54
Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Новости

07 Нояб 2017
Новое поколение ESET NOD32 защищает домашнюю сеть

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В…

07 Нояб 2017
ESET: мошенники угоняют аккаунты криптовалютной биржи Poloniex

Эксперты ESET обнаружили новую мошенническую кампанию в Google Play. Ее…

07 Нояб 2017
«Лаборатория Касперского» рассказала, как спамеры используют тему блокчейна для обмана пользователей

Эксперты «Лаборатории Касперского» обнаружили сразу несколько новых спамерских и фишинговых…

07 Нояб 2017
Сто сорок тысяч долларов за «копипаст»: «Лаборатория Касперского» обнаружила троянца, ворующего криптовалюты

Эксперты «Лаборатории Касперского» нашли троянца, который ворует криптовалюту из кошельков…

01 Нояб 2017
Казахстан: Выпущено дополнение к релизу (1.3.14.7) конфигурации “Управление производственным предприятием для Казахстана, редакция 1.3”

Дополнение к версии 1.3.14.7 «Управление производственным предприятием для Казахстана, ред.1.3»

Пятница, 19 Май 2017 16:43

«Лаборатория Касперского» о шифровальщике “WannaCry”

Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

kaspersky

Все решения «Лаборатории Касперского» детектируют данный вредоносное ПО, которые использовались в этой атаке, следующими вердиктами:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic (для детектирования данного зловреда компонент «Мониторинг Системы» должен быть включен)

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

В случае если Ваши файлы оказались зашифрованы, категорически нельзя использовать предлагаемые в сети Интернет или полученные в электронных письмах средства расшифровки. Файлы зашифрованы криптостойким алгоритмом и не могут быть расшифрованы, а утилиты, загруженные вами, могут нанести еще больший вред как вашему компьютеру, так и компьютерам во всей организации, поскольку потенциально являются вредоносными и нацелены на новую волну эпидемии.

Если вы обнаружили, что ваш компьютер подвергся заражению, следует выключить его и обратиться в отдел информационной безопасности для получения последующих инструкций.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость (в частности уже доступны обновления для версий Windows XP и Windows 2003);
  • Убедиться, что включены защитные решения на всех узлах сети;
  • Если используется защитное решение «Лаборатории Касперского», убедиться, что его версия включает в себя компонент «Мониторинг Системы» и он включен;
  • Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
  • После детектирования Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
  • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.