СМИ по всему миру начали сообщать о массированной атаке компьютерного вируса-вымогателя, который напал на пользователей Windows в десятках стран на всех континентах. Удару подверглись даже компьютеры медицинских учреждений и правоохранительных органов. Сперва сообщалось о заражении PC в британских больницах, позже к ним добавились даже машины из МВД и Следственного комитета России.
Всего эксперты насчитали 45 000 зараженных компьютеров из 74 стран, где зафиксирована активность вируса. При этом большинство машин располагается в России. На этих зараженных PC вирус WannaCry, шифруя файлы, блокирует работу системы и требует выкуп за разблокировку в размере 300 долларов. Обязательно биткоинами. По некоторым подсчетам, злоумышленникам уже могли перечислить порядка $12 000. Хакеры же подгоняют сомневающихся и обещают удвоить вознаграждение 15 мая, а с 19-го числа сделать изменения на компьютере необратимыми.
Уязвимость, которую использует вирус, Microsoft закрыла еще в марте этого года. Но естественно, не все компьютеры автоматически обновились. За что сейчас и расплачиваются. Например, в Испании от действий вируса потери несут банк Santander и мобильный оператор Telefonica, британская же медицинская система едва ли не под угрозой коллапса. Больше всего страдают заведения, где была установлена Windows XP, чью поддержку Microsoft приостановила.
По некоторым данным, ранее эту уязвимость использовало Агентство по национальной безопасности США с целью слежки за объектами своего интереса. Для этого у них был даже собственный внутренний инструмент под кодовым названием Eternalblue. В апреле этого года он утек в сеть, чем могли воспользоваться хакеры.
Отслеживать распространение инфекции можно на этой странице. Как видно, Беларусь на ней уже отметилась.
Распространение вируса-вымогателя WannaCrypt удалось приостановить, зарегистрировав домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, сообщает meduza.io.
Специалист по безопасности, который ведет Twitter-аккаунт @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену. Его решили зарегистрировать, чтобы следить за активностью программы.
Как выяснилось потом, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена к нему пришли десятки тысяч запросов.
Как написал @MalwareTechBlog, когда он регистрировал домен, то не знал, что это приведет к замедлению распространения вируса. Чтобы снова начать заражения, злоумышленникам достаточно изменить несколько строчек кода, где упоминается домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.
Как избежать заражения вирусом? В первую очередь стоит скачать вот это обновление для Windows с официального сайта Microsoft. Оно закроет уязвимость и не позволит червю с вирусом проникнуть в компьютер. Затем надо озаботиться установкой антивируса. Специалисты антивирусных компаний уже работают с экземплярами WannaCry для того, чтобы выпустить экстренное обновление своих баз данных. Они советуют не идти на поводу у хакеров и не платить им выкуп. Это, разумеется, не застрахует пользователя от того, что вирус будет активирован еще раз, снова требуя денег.
Специалисты «Лаборатории Касперского» постараются в ближайшее время выпустить дешифратор файлов и сообщить об этом на специальной странице.