Svoboda | Graniru | BBC Russia | Golosameriki | Facebook
Для бизнеса
Звонок по России бесплатный 8 800 775 00 15
Подключиться
Решения «Лаборатории Касперского» доказали свою эффективность в борьбе с шифровальщиками
24 мая
Решения «Лаборатории Касперского» доказали свою эффективность в борьбе с шифровальщиками

Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название WannaCry, с которыми 12 мая столкнулись компании по всему миру.Как показал анализ, атака происходила через известную сетевую уязвимость MicrosoftSecurityBulletinMS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen.Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:

  1. Trojan-Ransom.Win32.Scatter.uf
  2. Trojan-Ransom.Win32.Fury.fr
  3. PDM:Trojan.Win32.Generic (для детектирования данного зловредакомпонент SystemWatcher должен быть включен)

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалютеBitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;
  • Убедиться, что включены защитные решения на всех узлах сети;
  • Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решениевключает в себя компонент SystemWatcher («Мониторинг Системы») и он включен;
  • Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
  • После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
  • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированныхатаках и возможных заражениях.

Эксперты «Лаборатории Касперского» анализируют образцы вредоносного ПО для установления возможности расшифровки данных.

Более подробную информацию об атаках WannaCry можно найти в отчете «Лаборатории Касперского»