Новости
01.10.2021
01.10.2021
21.08.2019
14.08.2019
03.07.2019
13.06.2019
06.06.2019
28.05.2019
28.05.2019
09.11.2018
01.11.2018
26.10.2018
16.10.2018
27.08.2018
02.04.2018
22.03.2018
26.01.2018
04.10.2017
09.08.2017
07.08.2017
31.07.2017
20.07.2017
11.07.2017
08.06.2017
02.06.2017
01.06.2017
29.05.2017
25.05.2017
23.05.2017
20.05.2017
19.05.2017
20.04.2017
14.04.2017
10.04.2017
04.04.2017
31.03.2017
30.03.2017
22.03.2017
21.03.2017
20.03.2017
03.03.2017
02.03.2017
01.03.2017
11.02.2017
22.12.2016
21.12.2016
09.12.2016
06.12.2016
24.11.2016
15.11.2016
27.10.2016
12.10.2016
11.10.2016
11.10.2016
30.09.2016
27.09.2016
27.09.2016
23.09.2016
22.09.2016
20.09.2016
16.09.2016
06.09.2016
06.09.2016
06.09.2016
29.08.2016
24.08.2016
23.08.2016
19.08.2016
19.08.2016
16.08.2016
12.08.2016
11.08.2016
11.08.2016
08.08.2016
03.08.2016
02.08.2016
20.07.2016
19.07.2016
01.07.2016
23.06.2016
23.06.2016
14.06.2016
04.06.2016
31.05.2016
24.05.2016
23.05.2016
28.04.2016
27.04.2016
27.04.2016
26.04.2016
15.04.2016
12.04.2016
06.04.2016
01.04.2016
01.04.2016
28.03.2016
11.03.2016
04.03.2016
02.03.2016
18.02.2016
14.01.2016
14.01.2016
24.12.2015
19.11.2015
11.11.2015
03.11.2015
29.10.2015
21.10.2015
25.09.2015
14.09.2015
19.08.2015
10.08.2015
08.07.2015
02.07.2015
25.06.2015
11.06.2015
29.05.2015
27.05.2015
28.04.2015
25.03.2015
11.02.2015
10.02.2015
05.02.2015
01.12.2014
28.11.2014
20.10.2014
19.09.2014
29.08.2014
19.08.2014
23.07.2014
22.07.2014
22.07.2014
10.07.2014
08.07.2014
«Лаборатория Касперского» о шифровальщике “WannaCry”

Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

Все решения «Лаборатории Касперского» детектируют данный вредоносное ПО, которые использовались в этой атаке, следующими вердиктами:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic (для детектирования данного зловреда компонент «Мониторинг Системы» должен быть включен)

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

В случае если Ваши файлы оказались зашифрованы, категорически нельзя использовать предлагаемые в сети Интернет или полученные в электронных письмах средства расшифровки. Файлы зашифрованы криптостойким алгоритмом и не могут быть расшифрованы, а утилиты, загруженные вами, могут нанести еще больший вред как вашему компьютеру, так и компьютерам во всей организации, поскольку потенциально являются вредоносными и нацелены на новую волну эпидемии.

Если вы обнаружили, что ваш компьютер подвергся заражению, следует выключить его и обратиться в отдел информационной безопасности для получения последующих инструкций.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость (в частности уже доступны обновления для версий Windows XP и Windows 2003);
  • Убедиться, что включены защитные решения на всех узлах сети;
  • Если используется защитное решение «Лаборатории Касперского», убедиться, что его версия включает в себя компонент «Мониторинг Системы» и он включен;
  • Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
  • После детектирования Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
  • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.

 

Источник: www.kaspersky.ru