16.05.2017

«Лаборатория Касперского» провела собственное расследование по следам кибератаки WannaCry, поразившей крупные коммерческие и госорганизации 12 мая 2017 года. По данным внутренней статистики ЛК, эпидемия нового штамма вируса-шифровальщика охватила 74 страны мира, зафиксировано около 45 000 попыток заражения корпоративных компьютерных сетей. Основная их доля пришлась на госорганы, бюджетные организации и телекоммуникационные компании России.

Лого «Лаборатории Касперского»

Проведённый «Лабораторией Касперского» анализ показал, что для атаки использовалась известная сетевая уязвимость Microsoft Security Bulletin MS17-010. За расшифровку корпоративных данных вирус-блокиратор требовал выкуп в размере $600.

Дабы обезопасить корпоративные данные во время следующей атаки программы-шифровальщика, «Лаборатория Касперского» рекомендует:

  • Использовать официальный патч от Microsoft, закрывающий уже не раз использовавшуюся для проведения атак уязвимость.
  • Установить антивирусные программы на все узлы корпоративной сети.
  • Убедиться, что в используемом продукте «Лаборатории Касперского» активирован компонент System Watcher («Мониторинг Системы»).
  • Запустить сканирование данных на предмет выявления заражения. Важно обнаружить и уничтожить вирус до того, как он заблокирует систему.
  • Если используемое антивирусное решение от «Лаборатории Касперского» найдёт MEM:Trojan.Win64.EquationDrug.gen, нужно будет перезагрузить компьютер.
  • Использовать сервисы информирования о киберугрозах.

В данный момент специалисты ЛК активно прорабатывают возможность создания решения для расшифровки данных, зашифрованных WannaCry.