Атаки вірусом "WannaCry" зазнали 74 країни світу, Росія постраждала найбільше

12 травня 2017, 22:35
За розшифровку даних зловмисники вимагають заплатити викуп у розмірі $600 у криптовалюті Bitcoin

За розшифровку даних зловмисники вимагають заплатити викуп, фото informator.news

Російська "Лабораторія Касперського" зафіксувала близько 45 тис. атак програмою-шифрувальником "WannaCry" в 74 країнах по всьому світу; найбільшою мірою зараження зазнала Росія, повідомили в п'ятницю в "Лабораторії Касперського".

"Фахівці "Лабораторії Касперського" проаналізували інформацію про зараження програмою-шифрувальником, що отримала назву "WannaCry", з якою 12 травня зіткнулися компанії по всьому світу. На даний момент "Лабораторія Касперського" зафіксувала близько 45 тис. спроб атак у 74 країнах по всьому світу. Найбільше число спроб зараження спостерігається в Росії", – повідомив представник лабораторії.

Реклама

За його словами, за розшифровку даних зловмисники вимагають заплатити викуп у розмірі $600 у криптовалюті Bitcoin.

В даний час експерти лабораторії аналізують зразки шкідливого ПО для встановлення можливості розшифровки даних, зазначив представник компанії.

Він пояснив, що атака відбувалася через відому мережеву уразливість Microsoft Security Bulletin MS17-010, після чого на заражену систему встановлювався набір скриптів, використовуючи який зловмисники запускали програму-шифрувальник.

Реклама

"Всі рішення "Лабораторії Касперського" детектують даний руткіт як MEM:Trojan.Win64.EquationDrug.gen. Рішення Лабораторії Касперського також детектують програми-шифрувальники, які використовувалися в цій атаці наступними вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектування даного шкідників компонент "Моніторинг Системи" повинен бути включений)", – зазначив він.

За його словами, для зниження ризиків зараження компаніям рекомендується встановити спеціальний патч від Microsoft, переконатися в тому, що включені захисні рішення на всіх вузлах мережі, а також запустити сканування критичних областей у захисному рішенні.

"Після детектування MEM:Trojan.Win64.EquationDrug.gen необхідно зробити перезавантаження системи; в подальшому для попередження подібних інцидентів використовувати сервіси інформування про загрози, щоб своєчасно отримувати дані про найбільш небезпечні цільові атаки і можливі загрози", – підкреслив представник "Лабораторії Касперського".