Вирус-вымогатель атаковал компьютеры во всем мире: пострадали украинцы
Сотрудник компании Avast, которая разрабатывает одноименный антивирус, Якуб Кроустек сообщает, что 12 мая минимум 36 тысяч компьютеров по всему миру были заражены вирусом, который требует заплатить выкуп за расшифровку данных. Об этом он сообщил в Twitter.
По его словам, вирус атаковал компьютеры в России, Украине и на Тайване.
В то же время российская "Лаборатория Касперского" зафиксировала около 45 тыс. атак программой-шифровальщиком "WannaCry" в 74 странах по всему миру.
"Специалисты "Лаборатории Касперского" проанализировали информацию о заражениях программой-шифровальщиком, получившей название "WannaCry", с которыми 12 мая столкнулись компании по всему миру. На данный момент "Лаборатория Касперского" зафиксировала порядка 45 тыс. попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России", - сообщил российскому "Интерфаксу" представитель лаборатории.
По его словам, за расшифровку данных злоумышленники требуют заплатить выкуп в размере $600 в криптовалюте Bitcoin.
В настоящее время эксперты лаборатории анализируют образцы вредоносного ПО для установления возможности расшифровки данных, отметил представитель компании.
Он пояснил, что атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.
"Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen.
Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент "Мониторинг Системы" должен быть включен)", - отметил он.
По его словам, для снижения рисков заражения компаниям рекомендуется установить специальный патч от Microsoft, убедиться в том, что включены защитные решения на всех узлах сети, а также запустить сканирование критических областей в защитном решении.
"После детектирования MEM:Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы; в дальнейшем для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях", - подчеркнул представитель "Лаборатории Касперского".