Aktuāls

Sešu mēnešu laikā no Beļģijas ievesti auto ar 24,5 miljonu kilometru deficītu

Auto, Moto

Ar mikroautobusiem RAF “Latvija” atkārtos ekspedīciju līdz Vladivostokai

Auto, Moto
post-image

12. maijā tika izvērsts ļoti plašs izspiedējvīrusa uzbrukums, kas skāra organizācijas visā pasaulē. Kaspersky Lab pētnieki ir izanalizējuši datus un var apstiprināt, ka uzņēmuma aizsardzības apakšsistēmas ir konstatējušas vismaz 45 tūkstošus inficēšanas mēģinājumu 74 valstīs. Latvijas lietotāji arī tika pakļauti šim uzbrukumam.

Šis izspiedējvīruss inficē upurus, izmantojot Microsoft Windows ievainojamību, kas ir aprakstīta un izlabota Microsoft drošības biļetenā MS17-010. Izmantotais mūķis Eternal Blue 14. aprīlī tika atklāts Shadow Brokers datu izrakstā.

Kad uzbrucēji ir iekļuvuši sistēmā, viņi instalē sistēmlauzni, kas viņiem ļauj lejupielādēt datu šifrēšanas programmatūru. Ļaunprogrammatūra šifrē datnes. Tiek parādīts 600 USD pieprasījums bitkoinos kopā ar maku, un pieprasītais izpirkums laika gaitā palielinās.

Pašlaik Kaspersky Lab eksperti cenšas noteikt, vai ir iespējams atšifrēt uzbrukumā bloķētās datnes, lai vistuvākajā laikā izstrādātu atšifrēšanas rīku.

Kaspersky Lab drošības risinājumi konstatē šajā uzbrukumā izmantoto ļaunprogrammatūru ar šādiem atklāšanas nosaukumiem.

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic (ir jābūt ieslēgtam komponentam System Watcher)

Lai mazinātu inficēšanās risku, ieteicams veikt šādus pasākumus

  • Instalēt no Microsoft oficiālo ielāpu, kas aizver uzbrukumā izmantoto ievainojamību.
  • Nodrošināt, ka visos tīkla mezglos ir ieslēgti drošības risinājumi.
  • Ja tiek izmantots Kaspersky Lab risinājums, nodrošināt, ka tas ietver System Watcher (proaktīvu uzvedības noteikšanas komponentu) un ka šis komponents ir ieslēgts.
  • Veikt kritisko zonu skenēšanas uzdevumu Kaspersky Lab risinājumā, lai, cik drīz vien iespējams, konstatētu varbūtējo infekciju (citādi, ja nav izslēgts, tas tiks noteikts automātiski 24 stundu laikā).
  • Pēc MEM: Trojan.Win64.EquationDrug.gen konstatēšanas pārstartēt sistēmu.
  • Izmantot klientam atbilstīgus apdraudējumu informācijas pārskatu pakalpojumus.

WannaCry uzbrukuma metodes detalizētu aprakstu un ielaušanās rādītājus var atrast rakstā tīmekļa vietnē Securelist.

w

WannaCry uzbrukuma metodes detalizētu aprakstu un ielaušanās rādītājus var atrast rakstā tīmekļa vietnē Securelist.

Saistītās tēmas: KasperskyLabļaunatūravīrusi

Izsaki savu viedokli