Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Массовая Международная Атака Вирусом-вымогателем Wanacrypt0r 2.0: Подробный Обзор Ситуации

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Вчера, 12 мая, стало известно о появлении вируса

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(WannaCry, WCry, WanaCrypt0r 2.0), который за очень короткое время успел распространиться по компьютерам сотен крупных компаний и государственных учреждений в странах по всему миру, включая Россию — на

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

можно в реальном времени следить за очагами поражения. Вирус атакует машины с ОС Windows.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Как ведет себя вирус?


После заражения на всех компьютерах появляется один и тот же текст, в каждой стране на соответствующем языке, который сообщает о зашифровке всех файлов и запрашивает изначальный выкуп размером $300 (в биткоинах) за снятие блокировки. Через 3 дня сумма увеличивается вдвое, через 7 дней данные полностью стираются.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Обнаружилось, что WanaCrypt0r 2.0 использует эксплойт

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

Агентства Национальной Безопасности США, который был выложен в сеть группой хакеров Shadow Brokers в прошлом месяце. Доступ к удаленной машине вирус получает по протоколу SMBv1 (в Windows обмен данными в LAN-сетях реализуется большей частью с помощью протоколов семейства SMB).

То есть виновата Microsoft?


Нет, возложить вину за происходящее на компанию нельзя. Критическое обновление для систем безопасности MS17-010, закрывающее уязвимость протокола SMBv1, Microsoft

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

еще в марте. Жертвами атаки стали машины, на которых это обновление не было установлено (а таких, по последним данным, более 130 000).

Учитывая серьезность атаки, Microsoft сегодня выпустила соответствующие обновления для версий, поддержка которых уже давно была прекращена, в том числе для Windows 8, Windows XP и Windows Server 2003. Скачать патчи можно в каталоге центра обновления Windows (прямые ссылки, а также рекомендации по лечению можно найти в

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

на форуме Лаборатории Касперского).

Кто подвергся атаке?


Поражены самые важные общественные структуры почти сотни стран: правительственные учреждения, банки, системы здравоохранения, телекоммуникационные сервисы, транспортные и другие компании. В России среди прочих — «Мегафон» и МВД (надо отметить, министерству

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

серверы благодаря использованию отечественных процессоров «Эльбрус» и альтернативных ОС).

Есть данные о заражении не только корпоративных, но и пользовательских компьютеров. Первым вирус заметил французский исследователь систем безопасности:


WannaCry/WanaCrypt0r 2.0 is indeed triggering ET rule : 2024218 "ET EXPLOIT Possible ETERNALBLUE MS17-010 Echo Response"

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



— Kafeine (@kafeine)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




В соцсетях в течение всего вчерашнего дня различные люди выкладывали посты с фотографиями зараженных машин:


Shocking that our

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

is under attack and being held to ransom.

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



— Myles Longfield (@myleslongfield)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.





A ransomware spreading in the lab at the university

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



— 12B (@dodicin)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.




Распространение WanaCrypt0r 2.0 продолжается?


Первая волна вируса была остановлена случайно: специалист по безопасности

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, когда заметил, что зловред зачем-то к нему обращается. Дальнейшие обращения к уже зарегистрированному домену и стали причиной остановки атак — оказалось, такое поведение было прописано в коде вымогателя. Автор подробно описал весь процесс в статье

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. В New York Times сделали

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, которая последовательно показывает распространение WanaCrypt0r 2.0.

Радоваться рано: осталось множество еще не вылеченных машин, и все еще есть угроза появления новых зловредов того же семейства — хакерам достаточно поменять несколько строк кода для начала новой волны.

Что сделать, чтобы обезопасить себя сейчас и в будущем?


  • Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    , так как он устарел.
  • Использовать современное ПО, для которого выходят обновления на постоянной основе (сегодняшние патчи для старых версий от Microsoft — из ряда вон выходящая ситуация).
  • Банально устанавливать обновления вовремя. Это важно.

Больше технических деталей дает

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, а подробный анализ с описанием работы вируса предлагаем прочитать в

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

от BleepingComputer.

Вопрос «почему уязвимость прожила в протоколе много лет, а через два месяца после выпуска патча тысячи компьютеров, в том числе в критически важных организациях, остались необновленными» можно считать риторическим.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх