Компания "Лаборатория Касперского" на 21:45 мск зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика. Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России. По информации компании, за расшифровку данных злоумышленники требуют заплатить $600 в криптовалюте Bitcoin. Вирус, с помощью которого хакеры осуществили атаку, использует уязвимость в программе компании Microsoft.
МОСКВА, 12 мая. /ТАСС/. Агентство национальной безопасности (АНБ), электронная разведка США, косвенно несет ответственность за кибератаку, поразившую в пятницу десятки тысячи компьютеров в десятках стран мира, в том числе в больницах Великобритании. Такую точку зрения высказал бывший сотрудник американских спецслужб Эдвард Сноуден на своей странице в сети Twitter.
"Вот это да: решение АНБ создать инструменты для атаки на американское программное обеспечение сейчас угрожает жизни пациентов в больницах", - написал Сноуден. "Несмотря на предупреждения, АНБ создала опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило", - добавил он. "Если бы АНБ сообщило бы об уязвимости программы, когда она обнаружила ее, то больницы имели бы годы - не месяцы - на то, чтобы подготовиться", - добавил бывший сотрудник спецслужб США. "В свете сегодняшней атаки, Конгресс (США - прим. ТАСС) должен спросить у АНБ, известно ли ему о других уязвимостях в программном обеспечении, которое используется в наших больницах", - считает Сноуден.
Компания "Лаборатория Касперского" на 21:45 мск зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика. Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России. По информации компании, за расшифровку данных злоумышленники требуют заплатить $600 в криптовалюте Bitcoin. Вирус, с помощью которого хакеры осуществили атаку, использует уязвимость в программе компании Microsoft.
Организовавшие кибератаки по всему миру хакеры воспользовались шпионским программным обеспечением, которое якобы применяло АНБ, сообщила американская газета Politico. По ее данным, злоумышленники, требующие выкуп за восстановление работы компьютерных сетей, использовали шпионское ПО, которое ранее распространила группа хакеров, выступающая под псевдонимом Shadow Brokers. Они утверждали, что получили доступ к якобы разработанным АНБ программам.
Эдвард Сноуден - бывший сотрудник ЦРУ США, работавший также в частной компании, выполнявшей заказы АНБ. В 2013 году он предал огласке сведения о методах электронной слежки американских спецслужб. Спасаясь от преследования со стороны США, Сноуден направил запросы на получение убежища властям более чем 20 стран, включая Россию. 1 августа 2014 года он получил вид на жительство в РФ на три года и с тех пор находится на территории России.
Кибератака мирового масштаба: вирус WannaCry и как от него защититься
12 мая мировая пресса, а позже и официальные источники сообщили о массовой атаке хакеров по всему миру.
Подробности взлома и инструкция от "Лаборатории Касперского" по защите от вируса - в материале ТАСС.
Что случилось?
- "Лаборатория Касперского" на данный момент зафиксировала 45 тыс. попыток хакеров атаковать компьютеры по всему миру с помощью вируса-шифровальщика, получившим название WannaCry (Wanna Decryptor).
- Хакеры пытались атаковать компьютеры в 74 странах, наибольшее число попыток заражений наблюдается в России.
- За расшифровку данных взломщики требовали заплатить $600 в криптовалюте Bitcoin.
- В частности, газеты El Mundo, Independent, Folha de Sao Paolo пишут о взломе Национальной системы здравоохранения (NHS) Великобритании, испанской телекоммуникационной компании Telefonica, суда штата Сан-Паулу.
- Кибератаке подвергся российский "Мегафон". В свою очередь, представители СК и МВД РФ опровергли информацию об атаках.
- Позже в МВД заявили, что компьютеры ведомства подверглись вирусной атаке.
- Американское издание Politico сообщило, что организовавшие кибератаки по всему миру хакеры использовали программное обеспечение АНБ.
- Microsoft обновила операционную систему Windows и бесплатную антивирусную систему компании, обеспечив защиту от вируса.
Как это произошло?
- Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010.
- Затем на зараженную систему устанавливался руткит - набор вредоносных приложений, который позволяет получить административные права к компьютеру.
- Используя его злоумышленники запускали программу-шифровальщик.
- Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen.
Как от этого защититься?
- Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость.
- Убедиться, что включены защитные решения на всех узлах сети.
- Если используется защита от "Лаборатории Касперского", то следует проверить наличие компонента System Watcher ("Мониторинг Системы") и включить его, а также запустить задачу сканирования критических областей.
- Если обозначенный выше руткит будет найден, то нужно перезагрузить компьютер.
- Чтобы избежать подобных инцидентов в будущем, в "Лаборатории Касперского" рекомендуют использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.
Комментарии
хороший вариант, жаль только процент отрицательный
вообще - рядовая атака, каких сотни, но журнашлюхи раздули до небес, понагнетали от души.
Нормально раздули, в то время как амеры не переставая лают об ужасных русских хакерах, кучу компов (в том числе и в России) ломанули "инструментами" спецслужб сша.
К вечеру понедельника посмотрим на динамику акций микрософта, и будет ясно, так ли хакерам были нужны эти несчастные $300 в биткоинах.
Вот вам скриншот всех типов файлов, которые MS17-010 вирус шифрует на пораженных машинах.
Интерактивная карта по географическим местам заражений данным вирусом https://intel.malwaretech.com/botnet/wcrypt
Здесь всеобщая интерактивная карта всех известных заражений:
https://intel.malwaretech.com/pewpew.html
А вирус то был заточен под пользователей из разных стран, с переводом сообщений на разных языках.
System Watcher (Системный наблюдатель) от Касперского может спокойно откатывать изменения, сделанные вирусом-шифровальщиком.
Странная атака, не вижу ни одной причины оставлять открытым из интернета 445 порт на машинах торчащих наружу.
А тут ещё и массово. В крупных компаниях. Бред какой то.
А 443 порт можно оставить?
Все можно оставить, вопрос зачем.
Словить геморрой можно на любом при неправильной настройке.
Это вы упомянули 445 порт "по умолчанию" для SMB, не я.
Ну наверное неспроста я 445 порт упомянул. "атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010"
Почитайте детали, через SMB собственно и атаковали.
Давно прочитал. Просто жалко этих "несчастных", которые вцепились в "винды", как в популярном клипе на ютюбе "Боря, отдай булку". Они же все порты позакрывают, у них потом update не пройдет. Беда.
Не дождётесь :) Пока в вашем линуксе нормальный рабочий Far не появится - делать там нечего. Ужасы типа mc - нафиг.
А так - лет 10 как сервису netbios over ip просто запретил запуск - с тех пор 445й порт открывать некому ;) Запретил, помнится, ровно из тех соображений, что уж в нём-то дыры для своих (т.е., для всех) обязаны быть.
Кстати, я бы не обольщался и насчёт линукса. Кто их знает, всех тех ребят, которые писали что-то системное и кто проверял каждую строчку кода на дыры? Впихнуть где-ньть >= вместо > и это место не заметят до момента слива информации.
Я на OS X сижу, а это не Linux. Для АШ у меня iOS, а для торрентов версия убунту, которая "мятой" зовется, на старом "нотике" стоит, вот она Linux.
Этот ваш фар3 с больным нетбоксом уже научился на sftp ходить по симлинкам? Разница между мц и фар в том, что первый - это костыль для тех, кто не умеет в консоль, а второй - костыль для винды, в которой до недавнего времени вообще нормальной консоли (шелла) не было.
У "больных" поклонников винды winscp есть или что-то типа того, не помню.
Я говорил по "больном" нетбоксе у фара3, а не о пользователях. WinSCP плагин фара есть для 1 и 2 версии, но нет для 3. В 3 какое-то встроенное гуано.
Линуксы недонастроенные тоже ломают в течение суток из за безалаберности админов, в основном из за простых паролей на сервисы итд.
И как закрытые снаружи порты повлияют на обновления?
И как закрытые снаружи порты повлияют на обновления?
Не помню, с тех пор, как с "виндовоза" соскочил. Но вы можете сами найти на сайте MS, как настроить фаервол для работы WSUS.
о, СМИ уже подхватили
У вируса на мове варианта нет. Так что низачот и нещитово!))))
он не заражает украинские компы
Потому что не заплатят :)
Годный срач. Ахтунг - пахнет трольчатиной! Автор, нет ли в обсуждении упырей? Сим повелеваю - внести запись в реестр самых обсуждаемых за день.
Нехило народ влетел
Страницы