Специалисты "Лаборатории Касперского" проанализировали информацию о заражениях программой-шифровальщиком, получившей название "WannaCry", с которыми 12 мая столкнулись компании по всему миру.

Как показал анализ, сообщили "Фонтанке" в компании, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который, злоумышленники запускали программу-шифровальщик.

Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами:

1) Trojan-Ransom.Win32.Scatter.uf

2) Trojan-Ransom.Win32.Fury.fr

3) PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент System Watcher должен быть включен)

За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin. На данный момент "Лаборатория Касперского" зафиксировала порядка 45 000 попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения: Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость; Убедиться, что включены защитные решения на всех узлах сети; Если используется защитное решение "Лаборатории Касперского", убедиться, что используемое защитное решение включает в себя компонент System Watcher и он включен; Запустить задачу сканирования критических областей в защитном решении "Лаборатории Касперского", чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов); После детектирования MEM:Trojan.Win64.EquationDrug.gen произвести перезагрузку системы; В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.

Эксперты "Лаборатории Касперского" анализируют образцы вредоносного ПО для установления возможности расшифровки данных.