Лаборатория Касперского уже встала на защиту миллионов пользователей Windows, пострадавших от вируса “WannaCry”!

Друзья, ВНИМАНИЕ! На прошлой неделе появился новый шифровальщик, который уже в первый час успел поразить порядка 45 000 компаний в 74 странах мира. Лаборатория Касперского уже выявила его и знает, как предотвратить летальный исход.


Новый вирус получил зловещее название «WannaCry». «Плачь», —
приговаривают злоумышленники, вымогая с каждого устройства 300 долларов в биткоинах для разблокировки данных. И, кстати, их кошельки уже начали пополняться деньгами.

Наибольшее число попыток заражений наблюдается в России. Это очень масштабная атака и атакованы, по меньшей мере, 36 000 компьютеров (через час после публикации их количество увеличилось до 57 000 и продолжает расти) — все они заражены приложением-шифровальком WannaCrypt или его вариациями. В настоящий момент нет информации о том, кто может стоять за этой атакой, была ли она централизованной или проводится разными группировками.

По неподтвержденной информации в России пострадали от действий хакеров компьютеры оператора «Мегафон». Сообщения об этом появились в социальных сетях, а также издание Meduza сообщает об атаке со ссылкой на анонимные источники. Кроме того, издание приводит комментарии других российских компаний: «Представители сети «Связной» заявили «Медузе», что «в курсе проблемы» и «принимают меры, чтобы вирус не проник на компьютеры» компании. В компании «Вымпелком» (бренд «Билайн») заявили, что «успешно отразили попытки атак». Постепенно в социальных сетях появляется все больше упоминаний об успешных атаках на корпоративные компьютеры в нашей стране. В сообщениях о взломе говорится даже об устройствах, принадлежащих МВД России — эту информацию подтверждает Медиаона, однако в ведомстве говорят о «плановых работах на внутреннем контуре»,Газета.ру также сообщает об атаке на Следственный комитет, однако официального подтверждения пока не поступало.

Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

Все решения Лаборатории Касперского детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:

1) Trojan-Ransom.Win32.Scatter.uf

2) Trojan-Ransom.Win32.Fury.fr

3) PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)

Лаборатория Касперского настоятельно рекомендует:

1. Для остановки атаки крайне важно установить утилиту Kaspersky System Watcher, которая имеет встроенную функцию отката изменений, произведенных шифровальщиками в тех случаях, когда им все-таки удается обойти инструменты защиты.
2. Убедитесь, что включены все доступные на компьютере инструменты безопасности.
3. Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
4. Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
5. Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены патчи MS17-010.

Новые Решения призывают: ПОТРАТЬТЕ НЕМНОГО ВРЕМЕНИ! ПРОВЕРЬТЕ СВОИ КОМПЬЮТЕРЫ И ПРИМИТЕ ВСЕ МЕРЫ БЕЗОПАСНОСТИ! Возможно, вы уже заражены!

Специалисты «Лаборатории Касперского» в настоящее время работают над созданием инструмента для дешифрования файлов, которое поможет пользователям зараженных компьютеров восстановить доступ к файлам.

Остались вопросы? Задайте их нам, в Новые Решения, по телефонам 8(499) 579-88-34, 8(8342) 34-04-03 или пишите на почту info@neosar.ru. Мы всегда рады помочь.

МЫ В СОЦСЕТЯХ: ВК, Facebook, Twitter, Google+. Подписывайтесь, мы вам рады!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *