Пресс-центр

Подписаться на обновления
15.05.2017
«Лаборатория Касперского» о шифровальщике "WannaCry"
Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик. 

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: 

feeaef0227164346b73fb64084eebc5c.jpg
1) Trojan-Ransom.Win32.Scatter.uf 
2) Trojan-Ransom.Win32.Fury.fr 
3) PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен) 

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России. 

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения: 
• Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;
• Убедиться, что включены защитные решения на всех узлах сети; 
• Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решение включает в себя компонент System Watcher («Мониторинг Системы») и он включен;
• Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов); 
• После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы; • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях. 

Эксперты «Лаборатории Касперского» анализируют образцы вредоносного ПО для установления возможности расшифровки данных. 

Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского»
Без названия.png

Заказать обратный звонок

  • Программное обеспечение

    — Антивирусы. Безопасность

    — Операционные системы

    — Офисные программы

    — Системные программы

    — Графика и дизайн

    — Деловые программы

    — САПР

  • Компьютерное оборудование

    — Подбор и консультирование

    — Поставка

    — Настройка

    — Сервис

  • 1С: Франчайзи

    — Консультации

    — Демонстрация

    — Продажа

    — Обучение пользователей

    — Настройка и внедрение

    — Сопровождение

    — Поддержка

  • ИТ-решения

    — Электронный документооборот

    — Управление ИТ-инфраструктурой

    — Объединенные коммуникации

    — Виртуализация

    — Управление лицензиями (SAM)

  • Веб студия

    — Разработка сайтов

    — Продвижение, раскрутка

    — Теническая поддержка

    — Хостинг

  • Учебный центр

    — 1С

    — Microsoft

    — Directum

    — Авторские программы

  • Информационная безопасность

    — Аудит

    — Комплексная защита

    — Защита персональных данных

    — Антивирусная защита

  • Сети и телекоммуникации

    — Аудит

    — Предпроектное обследование

    — Монтаж СКС

    — гарантийное сопровождение