Информируем о масштабной атаке трояна-декриптора "Wana decrypt0r 2.0", эксплуатирующего критическую уязвимость протокола SMBv1.
Вирус атакует компьютеры под управлением ОС Microsoft Windows путем шифрования файлов пользователя, после чего выводит сообщение о преобразовании файлов с предложением в ограниченный срок осуществить оплату ключа дешифрования биткоинами в эквиваленте суммы $300 для разблокировки данных в течение 3 дней. Если нужная сумма не поступит, то сумма автоматически будет увеличена вдвое. На 7 день вирус уничтожит данные.
Распространение вируса одно из самых больших в истории: по состоянию на 14:00 13 мая 2017 года инфицированы более 131000 компьютеров из 99 стран мира.
Настоятельно рекомендуем всем, у кого на рабочих ПК или на серверах в сети Интернет (виртуальные VPS/VDS, выделенные Dedicated сервера) используется ОС Windows, максимально быстро установить патч для исправления критической уязвимости. Патч можно скачать на официальном сайте Microsoft.
Исправление безопасности для более старых версий ОС доступен по адресу https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Патч применим для:
- Windows Server 2003 SP2 x64
- Windows Server 2003 SP2 x86
- Windows XP SP2 x64
- Windows XP SP3 x86
- Windows XP Embedded SP3 x86
Исправление безопасности для более новых версий ОС доступен по адресу https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Патч применим для:
- Windows Vista SP2 x64
- Windows Vista SP2 x86
- Windows Server 2008 x64 SP2
- Windows Server 2008 x86 SP2
- Windows 7 SP1 x64
- Windows 7 SP1 x86
- Windows Server 2008 R2 x64 SP2
- Windows Server 2008 R2 x86 SP2
- Windows 8.1 x64
- Windows 8.1 x86
- Windows Server 2012 x64
- Windows Server 2012 R2 x64
- Windows 10 x64
- Windows 10 x86
- Windows Server 2016 x64
Уязвимость так-же можно закрыть, полностью отключив поддержку протокола SMBv1 в ОС Windows. Для этого достаточно выполнить следующую команду в командной строке запущенной от имени Администратора:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
При этом мы все равно настоятельно рекомендуем установить описанные патчи безопасности, дабы случайное включение протокола SMBv1 не имело для вас плачевных последствий.
Прямые ссылки на патчи
Windows XP SP3
Windows XP SP2 for x64
Windows Server 2003 for x86
Windows Server 2003 for x64
Windows Vista x86 Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for x86
Windows Server 2008 for x64
Windows Server 2008 R2 for x64
Windows Server 2008 R2 for Itanium
Windows 7 for 32-bit Service Pack 1
Windows 7 for x64 Service Pack 1
Windows 8.1 for 32-bit
Windows 8.1 for x64
Windows 10 for 32-bit
Windows 10 for x64
Windows 10 Version 1511 for 32-bit
Windows 10 Version 1511 for x64
Windows 10 Version 1607 for 32-bit
Windows 10 Version 1607 for x64
Згорнути %s Последние сообщения тем
Тема | Форум | Написано | Дата |
---|---|---|---|
|
|
Атака трояна-декриптора "Wana decrypt0r 2.0"
Створив:
RUS_D
, 15 тра 2017 22:58
У темі одне повідомлення
#1
Надіслано 15 травень 2017 - 22:58
#2
Надіслано 15 травень 2017 - 23:04
Компания Microsoft в лице президента и юридического директора Брэда Смита (Brad Smith) высказала официальную позицию по поводу глобальной эпидемии червя и криптовымогателя WannaCrypt (WannaCry, WanaDecrypt0r). С пятницы этот зловред поразил более 200 тыс. компьютеров в более 150 странах мира, наиболее пострадали Великобритания и Россия. Червь распространяется через незакрытую уязвимость во всех версиях Windows, используя эксплойт ETERNALBLUE из арсенала АНБ, который хакеры рассекретили два месяца назад, вместе с десятками других эксплойтов под Windows, Linux, HP-UX, SunOS, FreeBSD, JunOS, других операционных систем и прикладных программ типа антивирусов.
Брэд Смит сравнил утечку киберарсенала АНБ с кражей ракет «Томагавк» у армии. Если такое мощное оружие достаётся злоумышленникам, то жди беды. То же самое произошло эксплойтом ETERNALBLUE.
Смит подчеркнул, что Microsoft выпустила патч для закрытия этой уязвимости через несколько дней после утечки АНБ, а именно 14 марта 2017 года. Патчи были выпущены только для последних версий Windows, для которых сохраняется официальная поддержка. К сожалению, некоторые пользователи не устанавливают обновления безопасности, а сотни миллионов людей до сих пор сидят на старых версиях Windows, для которых патчи вообще не выпускались. Поэтому инфекция распространилась настолько быстро.
Среди прочих, в пятницу были поражены компьютеры многих больниц, банков, коммерческих компаний, государственных организаций, домашних пользователей. Компания Renault приостановила работу нескольких заводов во Франции, компьютерщики Nissan пытаются восстановить работу компьютеров на английском заводе. В промышленном конгломерате Hitachi сотрудники не могли принимать и отправлять электронную почту, в Китае отказал приём платежей на некоторых заправках PetroChina. Атаке подверглись многие российские государственные организации, в том числе МВД, Банк России и Минздрав. По мнению эксперта InfoWatch, одной из причин большого количества жертв в России может быть большое распространение пиратских копий софта среди персональных пользователей.
Осознав масштаб эпидемии, Microsoft в пятницу оперативно выпустила патчи для старых версий Windows, которые уже сняты с поддержки, в том числе для Windows XP. Сотрудникам компании пришлось работать сверхурочные в пятницу, чтобы выкатить патчи. Брэд Смит сказал, что в Microsoft числится 3500 специалистов по безопасности, и компания уделяет вопросам безопасности первейшее внимание.
Microsoft считает, что единственной защитой от такого рода атак может быть только всеобщее своевременное обновление компьютерных систем. В то же время Microsoft понимает, что на практике трудно этого добиться из-за сложности и разнородности современной ИТ-инфраструктуры.
«Правительства стран мира должны расценить эту атаку как сигнал для пробуждения, — заявил президент Microsoft. — Им необходимо сменить подход и реализовать в киберпространстве те же правила, которые применяются к оружию в физическом мире. Правительства должны рассмотреть ущерб, нанесённый гражданскому населению из-за сокрытия [в АНБ] этих уязвимостей и использования этих эксплойтов. Это одна из причин, почему мы в феврале призвали к принятию Цифровой Женевской конвенции для решения этих проблем, включая новые требования к правительствам по раскрытию уязвимостей вендорам, вместо их накопления, продажи и эксплуатации».
Эксперты предполагают, что нынешняя вирусная атака (которая ещё не закончилась — ожидается вторая волна) поспособствует увеличению популярности киберстраховок. Этот рынок сейчас оценивается в $2,5-3 млрд ежегодно, а 90% киберстраховок оформляются в США. Застрахованные компании могут рассчитывать на получение страхового вознаграждения, если криптовымогатель нанёс ущерб их бизнесу. Но во многих случаях страховка выплачивается только в том случае, если компании установили патч от Microsoft. Отказ в страховке может последовать, если компания заплатила выкуп вымогателям, не связавшись предварительно со страховой компанией.
По оценке компании Cyence, которая занимается моделированием киберрисков, нынешняя эпидемия WannaCry нанесла общий экономический ущерб из-за приостановки бизнеса компаний во всём мире на сумму $4 млрд. Некоммерческий исследовательский институт U.S. Cyber Consequences Unit считает, что более реалистичной является оценка в несколько сотен миллионов долларов, не более миллиарда.