Рубрикатор |
Все новости | Новости компаний |
Пользователи «Доктор Веб» не пострадали от шифровальщика WannaCry
16 мая 2017 |
Шифровальщик Trojan.Encoder.11432, известный как WannaCry поразил компьютеры крупнейших организаций по всему миру.
На прошлой недели компьютеры по всему миру начал атаковать шифровальщик Trojan.Encoder.11432, известный также как WannaCry, WannaCryptor, WanaCrypt0r, WCrypt, WCRY и WNCRY. Пострадали правительственные и коммерческие организации, а также частные лица. Пользователи программных продуктов Dr.Web были и остаются в безопасности.
Самая первая известная Dr.Web модификация троянца (Wanna Decryptor 1.0) поступила на анализ в вирусную лабораторию «Доктор Веб» 27 марта 2017 года в 07:20 и в тот же день в 11:51 была добавлена в вирусные базы.
Шифровальщик Trojan.Encoder.11432, известный как WannaCry, начал активно распространяться в пятницу вечером, а к выходным поразил компьютеры крупнейших организаций по всему миру.
«Доктор Веб» получил его образец 12 мая в 10:45 утра и добавил в вирусные базы Dr.Web.
До добавления записи в базу троянец определялся Dr.Web как BACKDOOR.Trojan.
Сам троянец представляет собой многокомпонентный шифровальщик, получивший наименование Trojan.Encoder.11432. Он включает в себя четыре компонента: сетевого червя, дроппер шифровальщика, шифровальщик и авторский расшифровщик.
Trojan.Encoder.11432 шифрует файлы на зараженном компьютере и требует выкуп за расшифровку. Деньги необходимо перевести на указанные электронные кошельки в криптовалюте Bitcoin.
Причиной массового распространения троянца стала уязвимость протокола SMB. Этой уязвимости подвержены все операционные системы Windows младше 10 версии. Для наших пользователей Trojan.Encoder.11432 не представлял угрозы с самого начала своего распространения.
Чтобы исключить попадание этого троянца на ваши компьютеры, мы рекомендуем следующее:
- установить обновление для вашей операционной системы MS17-010, доступное по адресу technet.microsoft.com/en-us/library/security/ms17-010.aspx , а также все текущие обновления безопасности;
- обновить антивирус;
- закрыть с помощью брандмауэра атакуемые сетевые порты (139, 445);
- отключить атакуемый и уязвимый сервис операционной системы;
- запретить установку и запуск нового ПО (исполняемых файлов);
- убрать лишние права пользователей (права на запуск и установку нового ПО);
- удалить ненужные сервисы в системе;
- запретить доступ к сети Tor.
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.