Новый вирус продолжает благополучно шествовать по миру. Программа вируса шифрует файлы пользователя и блокирует доступ к ним. Вирус может попасть на компьютер при помощи удалённой атаки через известную хакерам и не закрытую в ОС уязвимость. Понятно, что организаторы атаки 12 мая получили от 2-х десятков жертв в целом по крайней мере 3,5 биткоина, другими словами чуть не менее 6 тыс. долларов. Если не приобрести «отмычку» в означенный срок, вирус просто стирает все данные с компьютера.
По всей видимости, идет речь о вирусе WCry (также известен как WannaCry и WannaCryptor), который шифрует файлы на компьютере и требует выкуп за возможность восстановить данные. После этого WannaCry появился на компьютерах государственной службы здравоохранения Англии, затруднив работу медсотрудников. Среди пострадавших организаций — медицинские центры, компания доставки FedEx, энергетическая фирма Iberdrola, поставщик коммунальных услуг Gas Natural и пр.
Сотрудники компании Avast, выпускающей одноимённый антивирус, заявили, что первая версия вируса WanaCrypt0r была замечена в глобальной web-сети еще в конце зимы.
12 мая несколько компаний и ведомств в различных государствах мира, в том числе в Российской Федерации, были атакованы вирусом-шифровальщиком. Как пишет morning-news.ru, наибольшее число попыток заражений случилось в РФ.
По располагаемым последним сведениям профессионалов по информационной безопасности, взлом компьютеров осуществлялся, через известную уязвимость в Windows. «Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик», — сообщается в заявлении «Лаборатории Касперского». Ежели хозяин компьютера не заплатит выкуп на протяжении 7-ми дней, то информация на нем будет утрачена навсегда, обещает вирус.
Вирус WannaCry небезопасен тем, что умеет восстанавливаться даже после форматирования винчестера, другими словами, вероятно, записывает собственный код в скрытую от пользователя область.
Убедитесь, что у вас установлен официальный патч (MS17-010) от Microsoft, закрывающий «дыру» в сервере SMB.