«Лаборатория Касперского» о WannaCry. База знаний о программе-шифровальщике с инструкциями по борьбе с ней

«Лаборатория Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название «WannaCry», с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, с помощью которого злоумышленники запускали программу-шифровальщик.

«Лаборатория Касперского» рекомендует компаниям предпринять следующие меры для снижения рисков заражения:

  • Установите официальный патч от Microsoft, который закрывает используемую в атаке уязвимость.
  • Убедитесь, что включены защитные решения на всех узлах сети.
  • Обновите базы всех используемых продуктов «Лаборатории Касперского».

Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen, а программы-шифровальщики, которые использовались в этой атаке, как:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • PDM:Trojan.Win32.Generic (для детектирования компонент Мониторинг системы должен быть включен)
  • Intrusion.Win.DoublePulsar.a (для детектирования компонент Защита от сетевых атак должен быть включен).

Все вопросы по информационной безопасности (в т.ч. по защите от вируса-вымогателя WannaCry ) можете адресовать на эл.почту:  Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. .

Поделиться:

МЫ В ИНТЕРНЕТЕ

facebookodnoklassnikitwitter

 PT AF 240x400

PT AF 240x400