TechNews.bg
актуалноновинисигурност

Криптовирусът WannaCry покосява наред

Всички важни файлове върху заразения компютър се криптират, а потребителят е заставен да заплати солидна сума, без гаранция, че ще получи отново достъп до данните си

Криптовирусът WannaCry вече е заразил няколкостотин хиляди компютъра по цял свят и продължава да нанася щети. Потенциални жертви на хакерската атака са милиони компютри по света, алармираха от ГДБОП.

Експертите по киберсигурност съветват потребителите да предприемат няколко важни стъпки за защита:

  • използване на съвременна операционна система;
  • незабавно обновяване на използваната операционна система, ако тя е неподдържана или остаряла;
  • спиране на уязвимия комуникационен протокол SMB;
  • използване на надеждна антивирусна програма;
  • редовно архивиране на важните потребителски данни върху изолиран носител;
  • активиране и правилно конфигуриране на съвременна защитна стена и игнориране на съмнителни и/или спам съобщения.

Вирусът се разпространява без желанието и намесата на легитимния потребител на компрометирания компютър чрез наскоро установена уязвимост в комуникационен протокол за връзка между сървъри по света, използващи операционната система Windows.

Всички важни файлове върху заразения компютър се криптират, а потребителят е заставен да заплати еднократно около 550 български лева в дигиталната валута биткойн (bitcoin), за да получи отново достъп до тях.

Компрометираната система автоматизирано се опитва да разпръсне вируса, като атакува други сървъри по света. Британски специалист по информационна сигурност случайно е ограничил разпространението на заразата, като е регистрирал интернет домейн, закодиран във вируса, но алармира, че опасността остава висока.

До този момент жертви на хакерската атака са станали болници във Великобритания, испански телеком оператор, офиси на американска куриерска фирма, компютри на руското МВР, жп гари в Германия, автомобилни фабрики във Франция, училища в Китай и много други.

Според компанията за сигурност Лаборатория Касперски, атаката от 12 май използва известна уязвимост в Windows. На заразената система се инсталира руткит, с помощта на който киберпрестъпниците пускат криптиращата програма.

Специалистите съветват потребителите да инсталират пуснатия през март т.г. официален ъпдейт от Microsoft, който затваря използваната уязвимост. Самата Microsoft пусна през седмицата бюлетин за сигурността бюлетин за сигурността, който адресира и версиите на Windows, които вече не се поддържат, вкл. Windows XP, Windows 8 и Windows Server 2003.

Смята се, че атакуващите са използвали модифицирана версия на програмата EternalBlue, разработена първоначално за целите на Агенцията за национална сигурност на САЩ (NSA).

Същевременно, бившият служител на NSA Едуард Сноудън обвини агенцията, че не е предприела действия, за да предотврати глобалната атака. В момента Сноудън живее в Москва, където получи убежище под заплахата да бъде съден в САЩ, заради разкрития за шпионската дейност на агенцията по цял свят.  

още от категорията

Илон Мъск с ново обещание: „супер забавни, революционни видеоигри”

TechNews.bg

Samsung инвестира 350 милиона долара в аудио елита

TechNews.bg

Стартира пилотна европейска линия за фотоволтаични покривни керемиди

TechNews.bg

Wiser Technology с два нови проекта по Европейския фонд за отбрана

TechNews.bg

Тестват ново поколение въздушни технологии за гасене на пожари

TechNews.bg

Задават се възрастови ограничения за сваляне на приложения

TechNews.bg

17 коментара

Anonymous 15/05/2017 at 17:17

ИскаПлаче

Отговор
Супер 15/05/2017 at 09:44

Пари давате но данните остават криптирани

Отговор
Anonymous 15/05/2017 at 01:32

kbdevstorage1 blob core windows net/asset-blobs/4014206_en_1

Отговор
Anonymous 15/05/2017 at 01:31

disanke smb

kbdevstorage1 blob core windows net/asset-blobs/4014207_en_1

Отговор
Anonymous 15/05/2017 at 01:28

To disable, and gracefully remove, SMBv1 in Windows 8.1, Windows 10 (client), use the Disable-WindowsOptionalFeature

cmdlet:

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Отговор
Кошмари в Нета 14/05/2017 at 23:59

Към Max – чрез firewall/защитна стена можеш да спреш “последиците” от протокола. Стандартен мрежови протокол за обмяна на инфо/файлове в локална мрежа. Виж в уикипедия за Server Message Block

Отговор
Maks 14/05/2017 at 23:52

Някой да знае как се спира този протокол комуникационен протокол SMB?

Отговор
Anonymous 14/05/2017 at 22:13

mother cries, wooden flute plays

Отговор
Anonymous 14/05/2017 at 22:03

you files will be lost on 5/20/2017

Ако махнеш батерията и системната дата се върне на 2000г ?

Отговор
Anonymous 14/05/2017 at 21:52

Мърфи : всеки се издига до нивото на своята НЕкомпетентост

wana.CRYpt(иска.ПЛАЧЕ)

Отговор
Кошмари в Нета 14/05/2017 at 21:41

Това е само пример (демонстрация на сила) какво може една държата (Велика Сила) да направи на стотици хиляди важни организации и на други държави. В основата на тази наистина голяма атака за последните години е уязвимост в Windows (известна на въпросната агенция на въпросната държава от много години, над 20 години). Представете си, не е пачната от XP, която е на над 20 години вече – 2001 година, а съм сигурен, че и в по-стари Прозорци я има. Просто неотдавна Уики Ли-и-к-0с го публикуваха и стана известна. Какво са си инсталирали рууткит и крипро сега, какво ли още можеха да инсталират от въпросната агенция. Да е жив и здрав г-н Е С-н-0-у-д-Z-н за това, което показа и разкри на света – подозираше се, но друго е да ти го покажат на живо 🙂

Отговор
Anonymous 14/05/2017 at 19:03

(виж снимка)
Wana deCRYpt0r – иска де ПЛАЧЕ път 0

Отговор
Anonymous 14/05/2017 at 18:53

Wanna.Crypt – (ИскаПлаче)

Отговор
Anonymous 14/05/2017 at 16:45

ИскаПлаче

Сериозни знания – сериозен превод.

Отговор
2+2= 1 14/05/2017 at 16:12

В 3те bitcoin сметки на wanna има общо 1 bitcoin(никой не е плащал нищо).

В основата атака
има
малка 2ра атака срещу ….

securelist com/blog/incidents/

Отговор
МП 14/05/2017 at 12:34

Щом ГДБОП са алармирали, значи е сериозно положението 🙂

Не ползвайте legacy operating systems, а най-добре не ползвайте такива започващи с ‘Win%’.

Отговор
Спецът 14/05/2017 at 11:50

Не се лъжете да му давате пари, няма връщане на данните

Отговор