О заражениях программой-шифровальщиком “WannaCry”
Через сетевую уязвимость Microsoft Security Bulletin MS17-010 на зараженную систему устанавливался руткит, с помощью которого запускается программа-шифровальщик.
14 Мая 2017
12 мая компании во всем мире столкнулись с шифровальщиком “WannaCry”.
Специалисты «Лаборатории Касперского» сделали анализ заражений и выявили, что атака происходила через сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.
Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:
1) Trojan-Ransom.Win32.Scatter.uf
2) Trojan-Ransom.Win32.Fury.fr
3) PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)
За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin.
На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.
Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:
• Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;
• Убедиться, что включены защитные решения на всех узлах сети;
• Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решение включает в себя компонент System Watcher («Мониторинг Системы») и он включен;
• Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
• После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
• В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.
Эксперты «Лаборатории Касперского» анализируют образцы вредоносного ПО для установления возможности расшифровки данных.
Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского» https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-...
Специалисты «Лаборатории Касперского» сделали анализ заражений и выявили, что атака происходила через сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.
Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:
1) Trojan-Ransom.Win32.Scatter.uf
2) Trojan-Ransom.Win32.Fury.fr
3) PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)
За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin.
На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.
Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:
• Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;
• Убедиться, что включены защитные решения на всех узлах сети;
• Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решение включает в себя компонент System Watcher («Мониторинг Системы») и он включен;
• Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
• После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
• В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.
Эксперты «Лаборатории Касперского» анализируют образцы вредоносного ПО для установления возможности расшифровки данных.
Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского» https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-...