lique_bez (lique_bez) wrote in nash_dvor,
lique_bez
lique_bez
nash_dvor

Вирусная атака WannaCry: причины, истоки и как защитить свои файлы

Оригинал взят у lique_bez в Вирусная атака WannaCry: причины, истоки и как защитить свои файлы
Спецслужбы всего мира следят за виртуальным счетом кибервымогателей, которые заразили вирусом около 200 тысяч компьютеров из 150 стран. Но установить организаторов атаки пока не удается. В компании Microsoft напрямую обвинили в происходящем ЦРУ и АНБ. Вирус WannaCry родился из вредоносной программы, созданной американскими кибершпионами для сбора данных об уязвимостях в программном обеспечении. В Белом доме проходят одно совещание за другим.

1493789667_1476835362.jpg
Те, кто выпустил электронного джинна из бутылки, теперь пытаются его заговорить. Представители администрации Белого дома все выходные проводили экстренные совещания под руководством советника президента по вопросами внутренней безопасности Тома Боссерта. У него мы сейчас и спросим, чего ожидать людям которые идут сегодня на работу, чего им опасаться? "Люди должны думать об этом, как о ситуации, которую мы взяли под контроль", — отвечает Боссерт.

"Где же вы были раньше, когда в недрах своих лабораторий выращивали неподконтрольных разработчикам программного обеспечения сетевых монстров?" — обратился к своему правительству президент Microsoft Брэд Смит. Глава компании сравнил произошедшее с кражей нескольких "Томогавков" у американской армии, прямо указав на тех, кто заигрался с кибероружием.

security-1500x1002.png

Массовая атака вируса-вымогателя WannaCry стала возможной из-за того, что ЦРУ и Агентство национальной безопасности (АНБ) США в своих интересах собирают данные об уязвимостях в программном обеспечении, заявил президент Microsoft Брэд Смит. Вина американских спецслужб очевидна. Хакеры использовали отмычку, на которой остались отпечатки. Модифицированную вредоносную программу производства АНБ под названием eternal blue или "неисчерпаемая синева". Ее злоумышленники и скрестили с кибервымогателем WannaCry. Сетевой рэкетир за разблокировку компьютера требует с пользователей выкуп в размере от 300 до 600 долларов. Правда сейчас уже начинает форсироваться версия о причастности к атаке мистической северокорейской(!) хакерской группировки.

Общий доход хакеров пока скромный, но вот глава Национального агентства информационной безопасности Франции, убежден — это только начало. "Это невероятно агрессивная атака. Вирус самовоспроизводится очень быстро. И если в сети есть хоть один пораженный компьютер, вскоре вся сеть парализована", — говорит Гийом Пупар, глава Национального агентства информационных систем Франции.

Wana_Decrypt0r.jpg

О новой волне нападений предупреждает и руководство Европола. Вот так на данный момент выглядит карта боевых действий, которые развязали хакеры. Все континенты, кроме Антарктиды. 150 стран. Более 200 тысяч пользователей. "Это небывалый масштаб! Мы никогда не видели, чтобы за 24 часа вирус распространился так быстро и на столько стран на всех континентах! Мы долго ждали чего-то подобного — и вот оно происходит. Это настоящий кибер-апокалипсис!" — говорит Варан Бадвар, генеральный директор компании REDLOCK. Своеобразным афтершоком к первой волне стали несколько хакерских вылазок в Азии. В Китае злоумышленники атаковали 29 тысяч учреждений, в основном университеты и школы. В Японии вирус пробрался в компьютерные системы компаний Nissan и Hitachi, а также погасил экраны крупнейшей южнокорейской сети кинотеатров. В крупнейшей индонезийской онкологической больнице в Джакарте массово отменяют операции. Оборудование в раковом центре, конечно, починят. Но как остановить распространение злокачественного вируса по сетевому организму размером в целый Интернет?

К сожалению, на данный момент способов расшифровать файлы, зашифрованные WannaCry, нет. То есть с заражением можно бороться единственным способом — не допускать его. Вот несколько советов от KasperskyLab, как избежать заражения или хотя бы уменьшить нанесенный урон:

  • Регулярно делайте резервные копии файлов и храните их на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия, то заражение шифровальщиком — не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы. Лень делать бэкапы самостоятельно — воспользуйтесь встроенным модулем в Kaspersky Total Security, он умеет автоматизировать этот процесс.

  • Устанавливайте обновления ПО. В данном случае всем пользователям Windows настоятельно рекомендуется установить системное обновление безопасности MS17-010, тем более что Microsoft выпустила его даже для официально более неподдерживаемых систем вроде Windows XP или Windows 2003. Серьезно, установите его вот прямо сейчас — сейчас как раз тот самый случай, когда это действительно важно.

  • Используйте надежный антивирус. Kaspersky Internet Security умеет обнаруживать WannaCry как локально, так и при попытках распространения по сети. Более того, встроенный модуль «Мониторинг активности» (System Watcher) умеет откатывать нежелательные изменения, то есть не позволит зашифровать файлы даже тем версиям зловредов, которые еще не попали в антивирусные базы.

  • Если у вас уже установлено наше защитное решение, рекомендуем сделать следующее: вручную запустить задачу сканирования критических областей и в случае обнаружения зловреда с вердиктом MEM:Trojan.Win64.EquationDrug.gen (так наши антивирусные решения определяют WannaCry) перезагрузить систему.

Tags: Общество
Subscribe
Buy for 10 tokens
Buy promo for minimal price.
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 8 comments