• "Доктор Веб": наши пользователи не пострадали от шифровальщика WannaCry
    вторник, 16.05.2017 13:45

    В пятницу 12 мая компьютеры по всему миру начал атаковать шифровальщик Trojan.Encoder.11432, известный также как WannaCry, WannaCryptor, WanaCrypt0r, WCrypt, WCRY и WNCRY.

    Пострадали правительственные и коммерческие организации, а также частные лица. Пользователи программных продуктов Dr.Web были и остаются в безопасности.

    Самая первая известная Dr.Web модификация троянца (Wanna Decryptor 1.0) поступила на анализ в вирусную лабораторию "Доктор Веб" 27 марта 2017 года в 07:20 и в тот же день в 11:51 была добавлена в вирусные базы.

    Шифровальщик Trojan.Encoder.11432, известный как WannaCry, начал активно распространяться в пятницу вечером, а к выходным поразил компьютеры крупнейших организаций по всему миру.

    "Доктор Веб" получил его образец 12 мая в 10:45 утра и добавил в вирусные базы Dr.Web.

    До добавления записи в базу троянец определялся Dr.Web как BACKDOOR.Trojan.

    Сам троянец представляет собой многокомпонентный шифровальщик, получивший наименование Trojan.Encoder.11432. Он включает в себя четыре компонента: сетевого червя, дроппер шифровальщика, шифровальщик и авторский расшифровщик.

    Trojan.Encoder.11432 шифрует файлы на зараженном компьютере и требует выкуп за расшифровку. Деньги необходимо перевести на указанные электронные кошельки в криптовалюте Bitcoin.

    Причиной массового распространения троянца стала уязвимость протокола SMB. Этой уязвимости подвержены все операционные системы Windows младше 10 версии. Для наших пользователей Trojan.Encoder.11432 не представлял угрозы с самого начала своего распространения.

    Чтобы исключить попадание этого троянца на ваши компьютеры, мы рекомендуем следующее:

    установить обновление для вашей операционной системы MS17-010, доступное по адресу technet.microsoft.com/en-us/library/security/ms17-010.aspx , а также все текущие обновления безопасности;
    обновить антивирус;
    закрыть с помощью брандмауэра атакуемые сетевые порты (139, 445);
    отключить атакуемый и уязвимый сервис операционной системы;
    запретить установку и запуск нового ПО (исполняемых файлов);
    убрать лишние права пользователей (права на запуск и установку нового ПО);
    удалить ненужные сервисы в системе;
    запретить доступ к сети Tor.

    Источник: ITnews
Версия для печати
Copyright © 1998-2025 <МЕТА> Все права защищены