Теги → wannacry
Быстрый переход

Для Windows XP и Windows Server 2003 вышли патчи против WannaCry

В 2017 году более сотни стран оказались мишенями вируса WannaCry. Больше всего он задел Россию и Украину. Тогда пострадали компьютеры под управлением ОС Windows 7 и серверных версий. На Windows 8, 8.1 и 10 штатный антивирус смог нейтрализовать WannaCry. Сам же зловред был шифровальщиком и вымогателем, который требовал выкуп за доступ к данным.

pcworld.com

pcworld.com

На данный момент о нём ничего не слышно, но в Microsoft решили перестраховаться и выпустили критические патчи для Windows XP и Windows Server 2003. Эти две системы лишены поддержки уже достаточно давно, однако в компании сочли брешь достаточно серьёзной, чтобы опубликовать исправление. Windows 7, Windows Server 2008 и Windows Server 2008 R2 ранее также получили критические обновления.

Как заявил Саймон Поуп (Simon Pope) из Microsoft, эта брешь могла быть использована и другими вирусами для распространения внутри корпоративных сетей. При этом в компании пока не обнаружили примеров использования уязвимости другими вирусами. Однако в мире до сих пор много компьютеров на XP, потому в случае новой атаки ущерб может быть колоссальным. Тем более, что вирус может быть ещё активным. 

При этом отметим, что поддержка Windows XP и Windows Server 2003 прекращена, потому обновления придётся скачивать и устанавливать вручную. Полный список систем, которые получат обновления, выглядит так:

  • Windows XP SP3 x86;
  • Windows XP Professional x64 Edition SP2;
  • Windows XP Embedded SP3 x86;
  • Windows Server 2003 SP2 x86;
  • Windows Server 2003 x64 Edition SP2.

Китайские шпионы могли передать украденные у АНБ инструменты создателям WannaCry

Хакерская группировка Shadow Brokers заполучила инструменты для взлома в 2017 году, что привело к ряду крупных инцидентов по всему миру, включая массовую атаку с использованием шифровальщика WannaCry. Сообщалось, что группировка выкрала инструменты взлома у американского Агентства национальной безопасности, но было неясно, как им удалось это сделать. Теперь же стало известно о том, что специалисты Symantec провели анализ, на основе которого можно предположить, что инструменты взлома были похищены у АНБ агентами китайской разведки.

Компания Symantec установила, что хакерская группа Buckeye, предположительно работающая на Министерство государственной безопасности Китая, применяла инструменты АНБ за год до того, как произошёл первый инцидент с участием Shadow Brokers. Специалисты Symantec считают, что группировка Buckeye заполучила инструменты взлома в ходе атаки АНБ, после чего они были модифицированы.  

В сообщении также говорится, что хакеры Buckeye вполне могут быть причастны к этому, поскольку ранее представители АНБ заявляли о том, что эта группировка является одной из наиболее опасных. Помимо прочего, на Buckeye была возложена ответственность за нападение на американских производителей космической техники и некоторые энергетические предприятия. Специалисты Symantec говорят о том, что изменённые инструменты АНБ использовались при проведении атак на исследовательские организации, образовательные учреждения и другие инфраструктурные объекты из разных стран мира. 

В компании Symantec считают, что американским спецслужбам давно пора всерьёз рассматривать возможность того, что разработанные в США инструменты могут быть захвачены и использованы против американского государства. Также было отмечено, что Symantec не удалось обнаружить каких-либо доказательств того, что хакеры из Buckeye применяли украденные у АНБ инструменты для атак на объекты, расположенные на территории США.  

Эксперты считают, что шифровальщик WannaCry не уничтожен

После атаки шифровальщика WannaCry прошло уже полтора года. На данный момент вирус остановлен благодаря специалисту по информационной безопасности Маркусу Хатчинсу (Marcus Hutchins), который зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Именно это доменное имя с длинным и бессмысленным названием было обнаружено исследователем в коде вредоносной программы, и его регистрация позволила остановить распространение шифровальщика, который регулярно слал запросы к упомянутому домену. Однако, как оказалось, не всё так просто.

theverge.com

theverge.com

По данным коллег Хатчинса из компании Kryptos Logic, WannaCry не уничтожен, а просто ждёт. Сейчас его сдерживает «аварийный рубильник», но, если домен отключат, начнётся новая волна. Эксперты заявили о 17 миллионах запросов к домену каждую неделю, которые идут с 630 тысяч уникальных IP-адресов из 194 стран.

Больше всего заражённых компьютеров находится в Китае, Индонезии и Вьетнаме. Россия располагается на пятом месте. По данным «Лаборатории Касперского», в третьем квартале 2018 года на WannaCry пришлось 29 % всех атак вымогателей. Иначе говоря, в случае блокировки домена, сбоев или чего-то ещё, начнётся новая массированная атака.

twitter.com

twitter.com

Отметим, что в прошлый раз сильнее всего пострадали компании в России, Украине и Тайване. В частности, были затронуты компьютеры «Сбербанка», «МегаФона», РЖД, МВД и МЧС. Шифровальщик атаковал Windows 7, 8 и 8.1. Как оказалось, на Windows 10 его обезвреживал встроенный антивирус Microsoft. При этом другие защитные компоненты ОС почти всегда пропускали WannaCry.

В других странах пострадали автомобильные концерны Renault и Nissan, банкоматы в Китае, интернет-провайдеры Испании и Португалии, аэропорты и так далее. В целом, ущерб был нанесён весьма значительный.

Остановивший WannaCry хакер отрицает вину в создании банковского трояна

Британский исследователь кибербезопасности Маркус Хатчинс (Marcus Hutchins), который помог остановить распространение вируса-вымогателя WannaCry, в федеральном суде не признал себя виновным в создании банковского трояна Kronos.

nbcnews.com

nbcnews.com

Хатчинс был арестован 3 августа в Лас-Вегасе вслед за конференциями Black Hat и Defcon. Суд Восточного округа штата Висконсин предъявил ему обвинения по шести статьям. Предполагается, что вместе с неназванным сообщником Хатчинс рекламировал банковский вирус на чёрном онлайн-рынке AlphaBay. В обвинении говорится, что 11 июня 2015 года они продали троян примерно за $2 тысячи в цифровой валюте.

В акте утверждается, что подсудимый, известный в Сети под псевдонимом MalwareTech, «распространял электронными способами рекламу электронного, механического или другого устройства, зная и имея причину знать, что конструкция такого устройства делает его в первую очередь полезным для тайного перехвата электронных сообщений». Также Хатчинса обвинили в продаже такого устройства.

За пределами федерального суда Милуоки, в котором исследователь объявил себя невиновным, его адвокат Марсия Хофманн (Marcia Hofmann) сказала, что подсудимый «намерен решительно защищаться от этих обвинений, а когда обнаружатся улики, мы уверены, что он будет полностью оправдан».

securityintelligence.com

securityintelligence.com

В июле 2014 года исследователи IBM сообщили, что вредоносное ПО можно было купить на российских нелегальных форумах за $7 тысяч. Оно позиционировалось как способ кражи паролей и других финансовых данных, отправляемых через крупные браузеры. В рекламе Kronos утверждалось, что троян способен обходить антивирусную защиту и браузерные меры безопасности.

В ожидании судебного разбирательства Хатчинс будет жить в Лос-Анджелесе. Его перемещения будут отслеживаться с помощью GPS-устройства.

За создание банковского трояна арестован хакер, который помог остановить WannaCry

В среду Маркус Хатчинс (Marcus Hutchins), автор блога в сфере кибербезопасности MalwareTech, был арестован в Лас-Вегасе за «участие в создании и распространении банковского трояна Kronos». Об этом сообщил представитель Министерства юстиции США.

nbcnews.com

nbcnews.com

12 июля 2017 года суд Восточного округа штата Висконсин предъявил Хатчинсу обвинения по шести статьям. Речь идёт о злонамеренных действиях, совершённых с июля 2014 года по июль 2015 года. Сообщается, что он занимался разработкой вредоносного программного обеспечения и распространял его по Интернету.

Разработанный Хатчинсом троян похищал учётные записи и личную информацию пользователей и помещал на их компьютеры вредоносный код. Ранее в этом году эксперт в сфере безопасности стал известен как человек, который помог остановить распространение кибератаки WannaCry, нанёсшей значительный ущерб предприятиям в более чем 150 странах. Лишь недавно авторам вируса-вымогателя удалось вывести награбленные средства.

Вирус блокировал компьютеры и за расшифровку файлов требовал жертву перевести на счёт хакеров от $300 до $600 в биткоинах. Вредоносной программой были заражены сотни тысяч компьютеров по всему миру, включая Россию. Из-за ущерба, например, некоторые больницы в Великобритании вынуждены были прекратить обслуживать пациентов.

Хатчинс, который также является исследователем вредоносного ПО в компании Kryptos Logic, обнаружил в коде WannaCry незарегистрированное доменное имя и выкупил его за $11. Тем самым он остановил распространение вируса.

Авторы WannaCry вывели награбленные с помощью вируса средства

Прошло двенадцать недель с тех пор, как вирус-вымогатель WannaCry атаковал компьютеры по всему миру, зашифровав на них файлы и потребовав от пользователей выкуп в размере от $300 до $600 в биткоиновом эквиваленте. С его помощью хакерам удалось собрать порядка $140 000, распределённых по трём биткоин-кошелькам, на которые жертвы переводили средства. При этом злоумышленники не спешили обналичивать их, понимая, что счета находятся под наблюдением правоохранительных органов. Однако минувшим вечером на кошельках было зафиксировано движение средств.

12 мая это окно увидели пользователи многих компьютеров по всему миру

12 мая это окно увидели пользователи многих компьютеров по всему миру

Первые транзакции были осуществлены в 11:10 вечера среды по североамериканскому восточному времени (5:10 утра четверга по московскому времени). С первого кошелька было снято 7,34 BTC ($20 055), со второго — 8,73 BTC ($23 856), с третьего — 9,67 BTC ($26 434). То есть в сумме было выведено порядка $70 000. Спустя пять минут были произведены ещё три операции на 7, 10 и 9 биткоинов ($19 318, $27 514 и $24 698 соответственно). По прошествии десяти минут хакеры совершили последнюю транзакцию, выведя со второго кошелька оставшиеся 9,67 биткоина ($26 508).

Скорее всего, переводы осуществлялись через так называемый биткоин-миксер, который не позволяет отследить пути конвертации криптовалюты в валюту реальную. Данный процесс является виртуальным аналогом отмывания денег в реальном финансовом мире.

Honda остановила автозавод в Японии после атаки вируса WannaCry

Компания Honda Motor сообщила в среду, что на этой неделе она была вынуждена остановить на день производство на местном автомобилестроительном заводе после того, как в компьютерной сети был обнаружен вирус WannaCry, атаковавший в прошлом месяце компьютеры многих пользователей по всему миру.

REUTERS/Arnd Wiegmann

REUTERS/Arnd Wiegmann

Производство было остановлено в понедельник на заводе Honda в Саяме, находящемся к северо-западу от Токио, где ежедневно выпускается около 1000 различных моделей автомобилей, включая Accord, Odyssey Minivan и Step Wagon.

В пресс-службе компании сообщили, что вирус был обнаружен в компьютерных сетях в воскресенье, появившийся несмотря не предпринятые усилия по обеспечению безопасности после того, как в середине мая он вызвал широкомасштабные сбои на заводах, в больницах и магазинах по всему миру.

honda.co.jp

honda.co.jp

По словам представителя Honda, производство на других заводах автопроизводителя не пострадало от атаки вируса, и во вторник работа на заводе в Саяме была возобновлена.

Конкурент японского автопроизводителя альянс Renault–Nissan тоже был атакован этим вирусом в прошлом месяце, из-за чего компаниям альянса пришлось приостановить производство на заводах в Японии, Великобритании, Франции, Румынии и Индии.

В организации атаки вымогателя WannaCry подозревается Северная Корея

К организации масштабной атаки опасного шифровальщика WannaCry могут быть причастны киберпреступники, связанные с Северной Кореей. К такому выводу пришли эксперты Подразделения национальной компьютерной безопасности в составе Центра правительственной связи Великобритании.

Напомним, что 12 мая пользователи и организации по всему миру пострадали от масштабной атаки вымогателя WannaCry. Вредоносная программа кодирует файлы распространённых форматов и требует выкуп в размере 300–600 долларов США в биткоинах. Зловред использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.

WannaCry атаковал пользователей по всему миру. По количеству заражений лидируют Россия, Украина и Индия. В Великобритании были инфицированы компьютеры в больницах (NHS trusts).

Британские эксперты, как сообщают сетевые источники, пришли к выводу, что атака WannaCry могла быть организована киберпреступной группировкой Lazarus Group. Это сообщество сетевых злоумышленников, предположительно, имеет северокорейское происхождение.

По данным «Лаборатории Касперского», Lazarus Group известна с 2009 года, а с 2011 года она заметно активизировалась. Группа ответственна за такие известные атаки, как Troy, Dark Seoul (Wiper), WildPositron. Мишенями группировки были предприятия, финансовые организации, радио и телевидение. Кроме того, группа Lazarus ответственна за атаку на Sony Pictures в 2014 году. 

Microsoft выпустила обновления для Windows XP и других старых систем в связи с растущим риском кибератак

В прошлом месяце Microsoft неожиданно выпустила для Windows XP обновление, которое должно было помочь в борьбе с вирусом-вымогателем WannaCry. Компания прекратила поддержку операционной системы ещё в апреле 2014 года. Но теперь она сделала беспрецедентный ход и включила Windows XP в еженедельный раунд обновлений.

«При анализе обновлений за этот месяц были выявлены некоторые уязвимости, которые повышают риск кибератак со стороны правительственных организаций, иногда называемых государственными деятелями, или других похожих организаций, — заявила Эдриэн Холл (Adrienne Hall), генеральный менеджер по антикризисному управлению Microsoft. — Чтобы устранить этот риск, вместе с регулярными вторничными обновлениями мы предоставляем дополнительные обновления безопасности. Они доступны всем клиентам, включая тех, кто использует старые версии Windows».

Microsoft выпускает обновления для Windows XP, Vista и других не поддерживаемых и поддерживаемых версий операционной системы в связи с растущим риском атак наподобие WannaCry. Компания отметила, что это не должно восприниматься как отход от стандартной политики обслуживания. Это исключение, вызванное тем, что правительственные организации могут использовать новые уязвимости для проведения атак на системы Windows.

Редмондцы не уточнили, кто намекнул на потенциальные атаки. Это могут быть хакеры из группировки Shadow Brokers, которая известна взломом информационных систем Агентства национальной безопасности США (АНБ).

Если вы всё ещё пользуетесь Windows XP, то обновления стоит установить немедленно — несмотря на то, что большинство пострадавших от WannaCry компьютеров работали на Windows 7.

Ошибки в WannaCry помогут вернуть зашифрованные файлы

«Лаборатория Касперского» провела глубокий анализ опасного шифровальщика WannaCry и обнаружила в его архитектуре ошибки, которые помогут частично вернуть закодированные файлы.

Напомним, что 12 мая пользователи и организации по всему миру пострадали от масштабной атаки вымогателя. Вредоносная программа кодирует файлы распространённых форматов и требует выкуп в размере 300–600 долларов США в биткоинах. Зловред использует гибридный алгоритм шифрования RSA+AES, что делает восстановление зашифрованных файлов практически невозможным.

Переименованные оригинальные файлы, которые можно восстановить из директории %TEMP%

Переименованные оригинальные файлы, которые можно восстановить из директории %TEMP%

Эксперты «Лаборатория Касперского» выяснили, что в процессе работы зловред читает содержимое оригинального файла, шифрует его и сохраняет в файл с расширением «.WNCRYT». После окончания процесса шифрования WannaCry перемещает файл с расширением «.WNCRYT» в файл «.WNCRY» и удаляет оригинальный файл. При этом логика операций удаления может меняться в зависимости от расположения и свойств оригинальных файлов.

Если файл находится на рабочем столе или в папке «Документы», то перед удалением поверх него будут записаны случайные данные. В этом случае способов восстановить содержимое исходного файла нет.

При кодировании данных в других папках оригинальные файлы перемещаются в директорию %TEMP%\%d.WNCRYT, где %d — это числовое значение. Эти файлы содержат первоначальные данные, поверх которых ничего не пишется, — они просто удаляются с диска. Поэтому существует высокая вероятность, что оригинальные файлы можно будет вернуть при помощи программ восстановления данных. Важно также отметить, что исходные файлы удаляются небезопасно — это повышает шансы на успешное восстановление.

Оригинальные файлы с защитой от записи не зашифровываются

Оригинальные файлы с защитой от записи не зашифровываются

Более того, в WannaCry содержится ошибка обработки файлов с защитой от записи. Если на заражённом компьютере есть такие файлы, то вымогатель их не зашифрует вообще: будут созданы зашифрованные копии каждого такого файла, а сами оригиналы лишь получат атрибут «скрытый». В таком случае их восстановление не составит особого труда. 

Эксперты оценили ущерб от WannaCry в $1 млрд

Вирус-вымогатель WannaCry, шифрующий файлы на заражённых компьютерах под управлением операционных систем Windows и требующий выкуп от $300 в биткоиновом эквиваленте, атаковал Интернет две недели назад. Уже тогда многие эксперты предрекали серьёзный ущерб, который несёт с собой данная программа. И вот, наконец, появились предварительные оценки убытков от упомянутой атаки, охватившей, по разным данным, от 200 до 300 тысяч компьютеров по всему миру.

В компании KnowBe4, занимающейся вопросами информационной безопасности, полагают, что ущерб, причинённый WannaCry в первые четыре дня его активности, может превысить $1 млрд. Эта сумма складывается из потерь по причине простоев и снижения производительности, трат на восстановление повреждённых данных и обучение персонала для предотвращения подобных инцидентов в будущем, а также других прямых или косвенных расходов. Не секрет, что от WannaCry наиболее серьёзно пострадали не простые пользователи, а организации — как коммерческие, так и государственные.

При этом сами вымогатели «заработали» на выкупах чуть более 50 биткоинов, что по текущему курсу криптовалюты к доллару США (1 BTC = $2735) эквивалентно сумме, немного превышающей $137 000. По мнению экспертов, это достаточно мало для атаки такого масштаба, а значит не исключено, что финансовый вопрос на данном этапе интересовал хакеров не в первую очередь. В таком случае следует опасаться новых, более разрушительных вирусных эпидемий.

KnowBe4 также приводит данные из отчёта Cybersecurity Ventures, согласно которым суммарный ущерб от вирусов-вымогателей за последние два года вырос в 15 раз и продолжает увеличиваться в среднем на 350 % в год.

Глава Минкомсвязи: WannaCry не виноват в сбое в сети «МегаФона»

В минувшую пятницу, 19 мая, абоненты оператора сотовой связи «МегаФон» в Москве, Самаре, Казани, Нижнем Новгороде и в других крупных городах ощутили на себе все «прелести» глобального технического сбоя, результатом которого явилась невозможность совершать голосовые вызовы и отправлять SMS. По Интернету сразу же поползли слухи о том, что данный сбой якобы стал следствием атаки вируса-вымогателя WannaCry, которая произошла ровно за неделю до этого. Однако пресс-служба телекоммуникационной компании данную информацию не подтвердила, а теперь связь инцидента с вредоносной программой опроверг и глава Минкомсвязи Николай Никифоров.

megafon.ru

megafon.ru 

Как передаёт информационное агентство РИА «Новости» со ссылкой на интервью Никифорова телеканалу «Россия 24», имевшие место технические неполадки никак не связаны с нашумевшим вирусом и были вызваны проблемами с программным обеспечением Hewlett Packard. При этом министр отметил, что данный сбой стал одним из крупнейших в истории сотовой связи в РФ и назвал это тревожным знаком. Но всё же он призвал не драматизировать ситуацию, отметив, что технические службы оператора смогли оперативно устранить неисправность и восстановить работоспособность сети.

Николай Никифоров (фото с сайта Минкомсвязи)

Николай Никифоров (фото с сайта Минкомсвязи)

Аналогичного мнения глава Минкомсвязи придерживается и относительно WannaCry. По его словам, которые приводит РИА «Новости», «различного рода вирусные компьютерные эпидемии возникали и много лет до того, но просто компьютеров становится всё больше, всё больше из них подключены к сети, на всё большей скорости». 

Дешифратор WannaCry создан, но не всё так просто

Чтобы уберечься от вируса-вымогателя WannaCry, нужно не так уж много — установить необходимые обновления для Windows (или специальный патч для систем, которые более не поддерживаются) и соблюдать простые правила безопасности в Сети. Однако что делать, если компьютер уже пострадал от вредоносной программы, и файлы на нём оказались зашифрованы, а их резервных копий нет? Платить киберпреступникам эксперты по безопасности категорически не советуют — во-первых, эти действия будут только поощрять злоумышленников; во-вторых, нет никакой гарантии, что таким способом можно действительно вернуть доступ к информации, и перечисленная сумма (а это не менее $300) не окажется потраченной зря. Впрочем, на сегодняшний день уже существуют программы, которые позволяют дешифровать закодированные вирусом данные без уплаты выкупа. Одна из них называется WannaKey, но работает она только под Windows XP. Французский исследователь Бенджамин Делпи (Benjamin Delpy) создал на её базе собственный инструмент, который называется WannaKiwi и подходит не только для Windows XP, но также и для Windows Server 2003 и Windows 7. Кроме того, теоретически приложение должно работать на Windows Vista, 2008 и 2008 R2.

Принцип, по которому действует WannaKiwi, аналогичен алгоритму WannaKey. Он основан на том, что после активации вредоносной программы простые числа ключа шифрования сохраняются в компьютере, и WannaKiwi может их найти и по ним восстановить сам ключ. Однако, чтобы это сработало, необходимо применить WannaKiwi как можно скорее после заражения, и при этом не перезагружать компьютер. Если данные условия не будут соблюдены, то необходимые для «реконструкции» ключа компоненты, скорее всего, окажутся перезаписаны, и утилита Бенджамина Делпи окажется бессильна.

Впрочем, пока борцы за компьютерную безопасность искали «лекарство» от WannaCry, вирусописатели также не сидели сложа руки. На днях исследователи обнаружили новый «штамм» вредоноса, который использует тот же механизм распространения, что и пресловутый WannaCry, наделавший немало шума больше недели тому назад. Ему дали название EternalRocks, и он также основан на эксплойте EternalBlue, созданным Агентством национальной безопасности США, но попавшим в руки хакеров. При этом EternalRocks использует ещё шесть инструментов, в том числе EternalChampion, EternalRomance и DoublePulsar. Как утверждают источники, все они также были разработаны в АНБ, и благодаря ним новый вирус сможет распространяться быстрее и поражать большее количество компьютеров. Правда, пока найденные образцы не представляют какой-либо угрозы, так как не содержат в своём коде деструктивных элементов, таких как, к примеру, шифровальщик файлов. Однако это не значит, что впоследствии злоумышленники не смогут удалённо запустить данные механизмы на заражённых машинах.

Две трети пострадавших от вымогателя WannaCry компьютеров использовали Windows 7

Львиная доля компьютеров, пострадавших от опасного шифровальщика WannaCry, функционировала под управлением операционной системы Windows 7. К такому выводу, как сообщает Reuters, пришли специалисты BitSight.

Напомним, неделю назад, 12 мая, пользователи и организации по всему миру пострадали от масштабной атаки вымогателя WannaCry. Вредоносная программа кодирует файлы распространённых форматов и требует выкуп в размере 600 долларов США в биткоинах. Зловред использует гибридный алгоритм шифрования RSA+AES — из-за этого восстановление зашифрованных файлов практически невозможно.

По данным BitSight, количество жертв WannaCry превышает 300 тыс. На двух третях (67 %) пострадавших компьютеров применялась операционная система Windows 7 без установленных обновлений безопасности. Ещё примерно 15 % инфицированных ПК полагались на новейшую платформу Windows 10. Оставшиеся 18 % компьютеров-жертв использовали другие версии Windows.

Половина всех интернет-адресов, которые подверглись атакам шифровальщика WannaCry, расположены в Китае и России — 20 % и 30 % соответственно. От своих жертв в качестве выкупа злоумышленники получили более 80 тысяч долларов США.

Эксперты предупреждают, что в ближайшее время могут появиться усовершенствованные модификации WannaCry, которые теоретически будут ещё опаснее. Поэтому специалисты настоятельно рекомендуют пользователям, ещё не загрузившим апдейт Microsoft, как можно скорее установить обновление MS17-010, закрывающее лазейку для вредоносной программы. 

Утилита ESET поможет проверить ПК на предмет защиты от шифратора WannaCry

Компания ESET выпустила специальную утилиту, которая поможет проверить рабочие станции на предмет защиты от атак вредоносной программы WannaCry.

Масштабная атака WannaCry была зафиксирована в конце прошлой недели. По последним данным, от этого шифратора пострадали пользователи и организации в 150 странах по всему миру. К сожалению, в настоящее время расшифровка повреждённых зловредом файлов не представляется возможной из-за использования гибридного алгоритма шифрования RSA+AES.

Вымогатель распространяется при помощи эксплойта EternalBlue для сетевой уязвимости в Microsoft Windows. За созданием этого инструмента, предположительно, стоит Агентство национальной безопасности США.

Несмотря на то, что Microsoft уже выпустила обновление MS17-010, закрывающее критическую уязвимость, которую эксплуатирует этот эксплойт, многие компьютеры остаются незащищёнными. Утилита ESET как раз и призвана помочь в предотвращении возможного проникновения WannaCry в систему.

Для проверки компьютера необходимо скачать архив, распаковать его и запустить VerifyEternalBlue.vbs. Простой скрипт извлекает из системы список установленных обновлений и ищет те, которые закрывают уязвимость. Достаточно исполнить скрипт, подождать около минуты и получить статус патча. Установить отсутствующее обновление MS17-010 можно отсюда.

ESET также отмечает, что создатели WannaCry получили от своих жертв уже больше 80 тысяч долларов США. Однако реальный ущерб от действий шифратора на порядки больше. 

window-new
Soft
Hard
Тренды 🔥
Видео: высокоуровневые сражения, киберпанковые локации и опасные враги в геймплейном ролике The Ascent 33 мин.
«Проснулся уже?»: в дополнении Greymoor к TES Online спародировали вступление из TES V: Skyrim 2 ч.
Steam теперь напрямую поддерживает GeForce Now — функция Steam Cloud Play вошла в «бету» 2 ч.
Какие функции Microsoft перестала развивать или удалила в майском обновлении Windows 10 (2004) 2 ч.
Количество интернет-пользователей в Китае превысило 900 млн 2 ч.
Бесплатные выходные на Xbox One: Jump Force, Hunt: Showdown и Stellaris: Console Edition 2 ч.
Worms, Overcooked!, Blasphemous и другие: в Steam началась распродажа игр Team17 со скидками до 80 % 3 ч.
Олдскульный шутер Wrath: Aeon of Ruin получил очередное обновление и дату выхода — 25 февраля 2021 года 3 ч.
Похоже, на следующей неделе EA Motive анонсирует Project Maverick — новую игру во вселенной «Звёздных войн» 4 ч.
Эмулятор Nintendo Switch уже получил поддержку ремастера Xenoblade Chronicles, но проблем хватает 4 ч.