. Вирус Wanna Cry был направлен в основном против России
Вирус Wanna Cry был направлен в основном против России

Вирус Wanna Cry был направлен в основном против России

Вирус-вымогатель Wanna Cry, поразивший десятки тысяч компьютеров по всему миру, удалось остановить благодаря регистрации доменного имени iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, пишет The Guardian.

Программист @MalvareTechBlog вместе с коллегой Дарианом Хассом выснили, что вирус обращается по такому адресу и решил зарегистрировать домен, чтобы проследить его активность. Как выяснилось, адрес был зашит в коде вируса на тот случай, если его потребуется остановить.

"Так что в заключение могу только добавить, что я случайно остановил международную кибератаку", — цитирует РИА Новости программиста.

Таким образом, атаку удалось остановить, но только временно. Как только хакеры изменят адрес в вирусе, кибератака продолжится.

Как известно, вечером 12 мая со всего мира начали поступать сообщения о массовом заражении компьютеров программой-шифровальщиком. За снятие блокировки злоумышленники требовали выкуп в биткоинах.

Суммы варьировались от 300 до 600 долларов. Преступники обещали удвоить требования 15 мая и грозили сделать необратимые изменения в захваченных данных после 19 мая, сообщает портал N ewsader.com .

В то же время преступники предложили "бесплатные мероприятия" для пользователей, "которые настолько бедны, что не могут заплатить".

К утру субботы виртуальные разбойники заработали около 12 тыс. долларов, однако их "заработок" может значительно возрасти, учитывая, что пользователи обычно откладывают выкуп на последний день, считают в "Би-би-си".

Отмечается, что речь идет о крупнейшей в истории атаке с использованием программы-вымогателя: от хакерской уловки уже пострадали около 45 тыс. машин в 74 странах по всему миру, сообщает российская "Лаборатория Касперского".

Атакованы госслужбы и предприятия России

Однако, именно против России было сосредоточено около 95 процентов атак. Жертвами кибермошенников стали в том числе системы госпредприятий, служб и министерств, включая структуры МВД, МЧС и Центробанк, а также частные компании, среди которых — оператор сотовой связи "Мегафон", "Сбербанк" и "Российские железные дороги".

С большим отрывом от России в этом антирейтинге следуют Украина и Тайвань.

Великобритания, где накануне реакция на кибератаку против сети больничных учреждений была особенно острой, оказалась за пределами топ-20.

И хотя первые атаки были совершены против компьютеров в США, Америка также оказалась за пределами списка 20 самых пострадавших стран.

Как уточняет "Би-би-си", вирус угрожает лишь пользователям операционной системы Windows, в которой он использует уязвимость. Прореха была закрыта компанией Microsoft еще в марте 2017 года, когда был выпущен соответствующий патч, поэтому всем обновившимся системам вирус не угрожает. Для тех же, кто отключил автообновление либо по иной причине упустил шанс модернизировать свою ОС, решения пока не найдено: антивируса против WannaCry еще не выпущено.

"Расшифровка файлов практически невозможна. Способ защититься от этого вируса — обновить ОС", — подтвердил руководитель отдела поддержки продаж ESET Russia Виталий Земских, которого цитирует "Газета.Ru".

Одни из особенностей WannaCry - его способность не только шифровать файлы, но и сканировать сеть на предмет уязвимости: "Если зараженный компьютер попал в какую-то другую сеть, вредоносное ПО распространится и в ней тоже — отсюда и лавинообразный характер заражений", - заявили в компании Group-IB, занимающаяся кибербезопасностью, сообщает, в свою очередь, ТАСС.

Вирус избирателен: он шифрует лишь наиболее "чувствительные" файлы - документы, базы данных, почту.

Для подключения к командным серверам программа устанавливает браузер Tor, обеспечивающий анонимность в интернете, и осуществляет соединение через него.

Как отметили в Group-IB, наиболее частым способом заражения становится открытие подозрительных вложений через электронную почту. Речь идет о так называемом спаме. Лучшая защита от такого метода — установить решения для проверки всех файлов, приходящих на почту или скачиваемых ими из интернета. В компании указали на недопустимость таких действий, как установка программ из непроверенных источников, пользование неизвестными флэшками и переход по сомнительным ссылкам, а также отказ вовремя обновлять ПО и использовать неподдерживаемое производителем программное обеспечение.

Сноуден обвиняет АНБ

Беглый экс-сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден, скрывающийся от американского правосудия в России, заявил о косвенной причастности его бывшего работодателя к глобальной атаке, поскольку, как стало известно из материала Politico, организовавшие кибератаки по всему миру хакеры воспользовались шпионским программным обеспечением, которое якобы применяло АНБ.

По данным издания, злоумышленники использовали шпионское ПО, которое ранее распространила группа хакеров, выступающая под псевдонимом Shadow Brokers, которые, в свою очередь, утверждали, что получили доступ к программам, разработанным АНБ.

"Решение АНБ создать инструменты для атаки на американское программное обеспечение сейчас угрожает жизни пациентов в больницах, — цитирует Сноудена ТАСС со ссылкой на его Twitter-аккаунт. — Несмотря на предупреждения, АНБ создало опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило".

Моральную характеристику лицам, выкравшим программу АНБ, которая предназначалась для обеспечения безопасности США, Сноуден давать не стал.

📎📎📎📎📎📎📎📎📎📎