$

2.1222 руб.

2.4045 руб.

Р (100)

3.1867 руб.

Ставка рефинансирования

10.00%

Инфляция

0.10%

Базовая величина

24.50 руб.

Бюджет прожиточного минимума

214.21 руб.

Тарифная ставка первого разряда

35.50 руб.

ИТ-технологии

Июнь. Вирус-шифровальщик вновь атакует: как защищаться и кто виноват?

01.06.2017

Первая вспышка вируса WannaCry началась 12 мая 2017 года.

Владельцы более 200 тыс. компьютеров в 150 странах мира увидели на экранах уведомление, что все файлы зашифрованы, за доступ к информации надо немедленно выплатить 300 USD в криптовалюте Биткоин, через несколько дней сумма выкупа удвоится, а ещё через неделю вся информация на заражённом компьютере самоуничтожится.

Тогда специалисты по кибербезопасности смогли деактивировать первую версию вируса-вымогателя. Нет, данные они не спасли, но остановили дальнейшие заражения.

Атака продолжается!

В настоящее время идёт вторая волна атаки на сети и отдельные компьютеры по всему миру. Пока в Беларуси нет пострадавших от обновлённого вируса. Зато опять острая ситуация у наших соседей в России и Украине, единичные заражения есть в Польше и Латвии. По данным профессионального вэб-ресурса о сетевой безопасности MalwareTech.com, больше всего жертв второй версии WannaCry в Китае, Южной Корее, Вьетнаме, Таиланде, Индонезии и других странах Юго-Восточной Азии. Вновь много пострадавших в США и ЕС. Из развитых стран пока избежала атаки только Новая Зеландия.

Но вирус не останавливается: ежедневно сигнал тревоги приходит с более чем 300 новых IP-адресов. А общее число пострадавших гораздо больше, ведь по одному адресу могут находиться десятки и сотни компьютеров. Общее количество пораженных модифицированным «червем» домашних и корпоративных сетей на начало июня превышает 5 тыс.

Как защититься?

Само заражение происходило следующим образом: кто-то из пользователей в компании получал письмо с якобы важным вложением (счёт на оплату, судебная претензия, фотография и т.д.). При попытке открыть этот файл его компьютер неминуемо заражался WannaCry.

А вот дальше происходило необычное: вирус сам стремительно распространялся на другие компьютеры, подключённые к корпоративной сети или даже просто использующие один Wi-Fi. По словам системного администратора одной из крупных российских компаний, стоило ему только установить Windows и настроить статический IP-адрес на ней, как сразу же в течение нескольких минут она была заражена.

Чтоб предотвратить аналогичную ситуацию, пользователю необходимо сделать 2 действия:

1. Скачать и установить защищённое обновление с официального сайта Microsoft Windows. Если же на вашем ПК установлены MacOS, OS/2, какая-то из версий Linux или иная альтернативная операционная система, то этот вирус вам не грозит.

2. Не открывать электронные письма с вложениями от незнакомых пользователей.

Повторим первое и самое главное: заражению подверглись только компьютеры под управлением операционной системы Windows. Вирус использует уязвимость, найденную и закрытую ещё в марте 2017 г. Если система у вас обновляется автоматически – вам ничего не грозит. Но ведь многие отключают эту функцию.

Ради них компания-разработчик уже выпустила «заплатки» для всех версий, включая старые, необслуживаемые XP и 8. Их надо скачать и установить на свой компьютер.

Вот необходимые странички с обновлениями:

Современные, официально поддерживаемые версии Windows (7, 10, 8.1, Server 2008, Server 2012). В первом столбике название версии операционной системы, в последнем – ссылка на обновление.

Старые версии, обновления для которых 12 мая 2017 года не было:

Для ОС Windows XP SP2 x64 (страничка только на английском).
Для ОС Windows XP SP3 x86
Для ОС Windows XP Embedded SP3 x86
Для ОС Windows 8 x86
Для ОС Windows 8 x64

Вы не знаете, какая у вас версия Windows?

Эти данные всегда доступны пользователю: нажимаем кнопку «Пуск» в левом нижнем углу экрана, выбираем пункт «Компьютер» (смотреть изображение 1), наводим курсор, нажимаем ПРАВУЮ кнопку мыши, в выпадающем меню кликаем на пункте «Свойства». В итоге отобразиться окошко, где указаны версия ОС (смотреть изображение 2 - это Windows 7x64).

Кто виноват?

Первые гневные возгласы раздались в адрес военной разведки США – Агентства национальной безопасности (АНБ). Набор средств для проникновения на ПК (эксплойтов) украден у кадровых «взломщиков» этой структуры и выложен в свободный доступ.

Антивирусная лаборатория Касперского обратила внимание на схожесть WannaCry с вирусом Stuxnet, использованным недавно для атаки на информационные системы ядерных объектов Ирана.

Далее кто-то дополнил этот инструмент программой-шифровальщиком и уведомлением о необходимости заплатить выкуп. После чего чудовищный вирус был отправлен в тысячах писем наивным пользователям. Как только кто-то из них «лопухнулся» и открыл зараженный файл, WannaCry начал стремительно распространяться по чужим компьютерам уже без помощи человека.

Сегодня можно достаточно уверенно утверждать, что родным для разработчиков вируса является один из южных диалектов китайского языка. Анализ текстов с требованиями денег выявил, что сначала все предложения были написаны именно на нём, а только потом переведены на английский. А сами хакеры, вероятнее всего, находятся в Гонконге, прилегающих к нему провинциях КНР, Сингапуре или на Тайване. Именно там проживает большинство носителей этого говора.

Платить ли выкуп?

Нет. Скорее всего, это бессмысленно. Группа HackersHouse обратила внимание пользователей, что команда на дешифровку должна быть отдана кем-то вручную. А это огромный риск «засветиться» и, при большом количестве зараженных компьютеров, колоссальный труд для хакеров. Кроме того, анализ кода вирусоэкспертами специализированной компании Proofpoint показал, что гарантированно восстановить зашифрованную информацию не смогут и сами разработчики вируса.

И, тем не менее, к моменту подготовки этой статьи на биткоин-кошельки вымогателей переведено немногим более 60 тыс. USD, т.е. пытались откупиться не более 0,1% пострадавших. При этом ущерб, нанесённый кибератакой, в тысячи раз больше, он измеряется десятками миллионов долларов.

По вине первой версии WannaCry были остановлены заводы компании «Renault», под угрозу поставлены здоровье и жизни тысяч пациентов больничных сетей в Великобритании, КНР и Индонезии, нарушена работа банков, сотовых операторов в России и Испании, выведены из строя табло с расписанием поездов в Германии, заблокированы служебные компьютеры полиции в Индии и РФ.

С огромными проблемами столкнулась китайская система образования: пострадали как учебные заведения, так и десятки тысяч школьников и студентов, чьи итоговые работы оказались в конце года, непосредственно перед защитой, зашифрованы вирусом.

Сейчас страсти немного улеглись, а человечество напряженно готовится к новым киберугрозам.

Автор публикации: Евгений АЛЕКСАНДРОВ