Комп'ютери по всьому світу зазнали атак, Україна також постраждала
Співробітник компанії Avast, яка розробляє однойменний антивірус, Якуб Кроустек повідомляє, що 12 травня мінімум 36 тисяч комп'ютерів по всьому світу були заражені вірусом, який вимагає заплатити викуп за розшифровку даних.
Про це він повідомив в Twitter.
За його словами, вірус атакував комп'ютери в Росії, Україні та на Тайвані.
36,000 detections of #WannaCry (aka #WanaCypt0r aka #WCry) #ransomware so far. Russia, Ukraine, and Taiwan leading. This is huge. pic.twitter.com/EaZcaxPta4
— Jakub Kroustek (@JakubKroustek) May 12, 2017
У той же час російська "Лабораторія Касперського" зафіксувала близько 45 тис. атак програмою-шифрувальником "WannaCry" в 74 країнах по всьому світу.
"Фахівці "Лабораторії Касперського" проаналізували інформацію про заражених програмою-шифрувальником, що отримала назву "WannaCry", з якою 12 травня зіткнулися компанії по всьому світу. На даний момент "Лабораторія Касперського" зафіксувала близько 45 тис. спроб атак в 74 країнах по всьому світу. Найбільше число спроб заражень спостерігається в Росії", - повідомив російському "Інтерфаксу" представник лабораторії.
За його словами, за розшифровку даних зловмисники вимагають заплатити викуп у розмірі $ 600 в криптовалюті Bitcoin.
Зараз експерти лабораторії аналізують зразки шкідливого ПЗ для встановлення можливості розшифровки даних, зазначив представник компанії.
Він пояснив, що атака відбувалася через відому мережеву вразливість Microsoft Security Bulletin MS17-010, після чого на заражену систему встановлювався набір скриптів, використовуючи який зловмисники запускали програму-шифрувальник.
"Всі рішення "Лабораторії Касперського" детектують даний руткит як MEM: Trojan.Win64.EquationDrug.gen. Рішення Лабораторії Касперського також детектують програми-шифрувальники, які використовувалися в цій атаці наступними вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM: Trojan.Win32.Generic (для детектування цього шкідника компонент "Моніторинг Системи" повинен бути включений)", - зазначив він.
За його словами, для зниження ризиків зараження компаніям рекомендується встановити спеціальний патч від Microsoft, переконатися в тому, що включені захисні рішення на всіх вузлах мережі, а також запустити сканування критичних областей в захисному рішенні.
"Після детектування MEM: Trojan.Win64.EquationDrug.gen необхідно зробити перезавантаження системи; в подальшому для попередження подібних інцидентів використовувати сервіси інформування про загрози, щоб своєчасно отримувати дані про найбільш небезпечні націлені атаки і можливі зараження", - підкреслив представник "Лабораторії Касперського" .
Як повідомляє "Укрінформ", хакери дають установам, комп'ютери яких заражені вірусами, тільки три дні, щоб відправити компенсацію хакерам.
Після цього комп'ютери "поставлять на лічильник": ціна за повернення файлів зросте вдвічі. А якщо жертви хакерської атаки не заплатять протягом семи днів, то втратять свої файли назавжди.
Раніше "Газета.ru" повідомила, що хакери атакували комп'ютери, підключені до внутрішніх мереж СК і МВС. Крім того, атаки нібито зазнали оператор зв'язку "Мегафон" і кілька британських медустанов.
Однак в коментарі ТАСС представник Слідчого комітету РФ Світлана Петренко спростувала інформацію про атаки хакерів на внутрішні мережі СК РФ.
У той же час офіційний представник МВС РФ Ірина Вовк повідомила, що персональні комп'ютери МВС РФ в п'ятницю зазнали вірусної атаки, було блоковано близько тисячі заражених комп'ютерів.