Обратная связь

Ф.И.О. *

E-mail *

Телефон *

Организация *

Комментарий

×

Обратная связь

Ф.И.О. *

E-mail *

Телефон *

Номер оплаченного счета *

Сертификат какого магазина хотите получить?

×

Ваши контактные данные

Имя. *

E-mail *

Телефон *

×
Казань  +7 (843) 210-25-05, Н. Новгород +7 (831) 235-00-36

«Лаборатория Касперского» о «WannaCry»

«Лаборатория Касперского» о «WannaCry»

Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру.

Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:

  1. 1Trojan-Ransom.Win32.Scatter.uf
  2. 2Trojan-Ransom.Win32.Fury.fr
  3. 2PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;
  • Убедиться, что включены защитные решения на всех узлах сети;
  • Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решение включает в себя компонент System Watcher («Мониторинг Системы») и он включен;
  • Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
  • После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
  • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.
ГК «Умные решения» - сертифицированный региональный Учебный центр по продуктам и решениям «Лаборатории Касперского». Мы оказываем техническую поддержку, пилотные проекты, внедрение и обучение специалистов заказчика.

Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского»