наверх

Обращение в поддержку

Ваше ФИО
Почта (e-mail)
Техническая поддержка
Описание проблемы / задачи
Прикрепить любой файл

Откуда
Поддержка
8 800 550 1955
Пн–пт с 9:00 до 18:00

Рекомендации от "лаборатории касперского" по предотвращению заражения шифровальщиком wannacry

12 мая компании по всему миру были подвергнуты атаке шифровальщика-вымогателя WannaCry
«Лаборатория Касперского» сообщает, что специалисты компании проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:

1)      Trojan-Ransom.Win32.Scatter.uf

2)      Trojan-Ransom.Win32.Fury.fr

3)      PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент «Лаборатория Касперского» зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

·         Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость;

·         Убедиться, что включены защитные решения на всех узлах сети;

·         Если используется защитное решение «Лаборатории Касперского», убедиться, что используемое защитное решение включает в себя компонент System Watcher («Мониторинг Системы») и он включен;

·         Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);

·         После детектирования MEM:Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;

·         В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.

Эксперты «Лаборатории Касперского» анализируют образцы вредоносного ПО для установления возможности расшифровки данных.

Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского» https://securelist.com/blog/incidents/...the-world/

С вопросами о защите вашего предприятия от атаки шифровальщика обращайтесь по телефону 8 (3852) 57-11-11

Смотрите также