Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)

10756
+40
Вирусом WannaCrypt были заражены компьютеры в системе здравоохранения Великобритании, автомобилестроительной отрасли во Франции, ряде испанских телекоммуникационных фирм, системы МВД в России. В общей численности по всему миру пострадало около 50 000 ПК, большинство из них – в России, Украине и на Тайване. Нападению подверглись компьютерные системы Италии, Германии, Португалии, Турции, Казахстана, Индонезии, Вьетнама, Японии и Филиппин.

Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)

Организовавшие нападение на компьютеры по всему миру хакеры использовали шпионское программное обеспечение, которое, по непроверенным данным, применяло Агентство национальной безопасности Соединённых Штатов (АНБ). Ранее это ПО распространила группа хакеров, выступающая под псевдонимом Shadow Brokers. Они заявили, что программы были украдены с секретных серверов АНБ. Эксперты говорят, что инструмент американских разведслужб, известный как eternal blue ("неисчерпаемая синева") хакеры совместили с "программой-вымогателем" WannaCry. Опасности заражения подвергается только компьютеры с установленной операционной системой Windows, через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, патч для защиты от которой был выпущен компанией Microsoft ещё в феврале текущего года. Защита может устанавливаться только на операционные системы Windows, выпущенных после версии Vista. Вирус может попасть на ПК из писем, либо скачанных непроверенных файлов, он шифрует всю информацию на компьютере и выводит заставку на экран с требованием приобрести 300 долларов в биткоинах и перевести всю сумму на указанный злоумышленниками адрес.

Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)

На выходных хакерская атака была остановлена британским программистом, известным под ником @MalvareTechBlog, и его коллегой Дарианом Хассом, зарегистрировавшими доменное имя iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, которое служило ключом для остановки распространения вируса. Тем не менее, это временный успех, как только авторы вируса изменят доменный адрес, нападение продолжится.

Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)

Пользователи сети традиционно отреагировали на данную информацию своим шутками.


Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)
Вирус WannaCrypt: заплатите $300 в биткоинах или уничтожим файлы (13 фото)

Топ комментарии

15 мая 2017 12:01
Пользователь offline
Голосов:  +13
Люблю наших людей - все что угодно могут в шутку превратить))
15 мая 2017 12:30
Пользователь offline
Голосов:  +12
Никаких минусов репутации - дыра была закрыта три месяца назад. Кто обновления не ставит - сам дурак. )
15 мая 2017 13:51
Пользователь offline
Голосов:  +9
coolracer, Вы путаете обновления. Исправление уязвимости было в (MS17-010)
А то что пишете вы, это Security Update for Microsoft XML Core Services.
И как итог патчи, включающие исправление SMBv1, вышли для поддерживаемых систем 14 марта 2017 года. А атака произошла массовая 12 мая 2017. 2 месяца на обновиться было время.
А вот патчи под ХР, Vista и иные системы были выданы общественности уже после атаки.

Комментарии (15) 

Показать сначала комментарии:
  1. 15 мая 2017 12:01
    Пользователь offline

    +13

    #
    Люблю наших людей - все что угодно могут в шутку превратить))
           
  2. 15 мая 2017 12:19
    Пользователь offline

    -1

    #
    В общей численности по всему миру пострадало около 50 000 ПК

    По последней информации там уже за 200 000 перевалило, сейчас много где эту новость крутят.
    И кстати слышал что это развод - даже если заплатить вымогателям файлы не восстанавливаются.
    Очередной существенный минус в репутацию Windows.
           
    1. 15 мая 2017 12:30
      Пользователь offline

      +12

      #
      Никаких минусов репутации - дыра была закрыта три месяца назад. Кто обновления не ставит - сам дурак. )
             
      1. 15 мая 2017 13:30
        Пользователь offline

        0

        #
        dOrgnar, вообще-то обновления устраняющие уязвимость SMB и использования 445 порта (MS17-022) выпустили 14 марта, т.е. на следующий день после всего этого пиздеца.
               
        1. 15 мая 2017 13:51
          Пользователь offline

          +9

          #
          coolracer, Вы путаете обновления. Исправление уязвимости было в (MS17-010)
          А то что пишете вы, это Security Update for Microsoft XML Core Services.
          И как итог патчи, включающие исправление SMBv1, вышли для поддерживаемых систем 14 марта 2017 года. А атака произошла массовая 12 мая 2017. 2 месяца на обновиться было время.
          А вот патчи под ХР, Vista и иные системы были выданы общественности уже после атаки.
                 
  3. 15 мая 2017 12:30
    Пользователь offline

    +1

    #
    вот так поставишь того же "Касперыча", а вирусы-вымогатели все равно на компе злобствуют 27
           
    1. 15 мая 2017 13:13
      Пользователь offline

      -5

      #
      по этому и не ставлю антивирусы, и всем советую.
      а способ распространения не совсем правильно в статье указан. только ПЕРВИЧНОЕ инфицирование происходит через почту(и тому подобное), а дальше он как и положено вирусу самораспространяется в пределах подсети. как сассер в начале 2000.
             
  4. 15 мая 2017 12:46
    Пользователь offline

    0

    #
    Шутки согревают надеждой на излечение от Едреного вируса)
           
    1. 15 мая 2017 13:09
      Пользователь offline

      +2

      #
      тут надо сознание людей менять, ЕдРо гловного мозга просто так не проходит.
             
  5. 15 мая 2017 14:19
    Пользователь offline

    +8

    #
    Цитата: gative
    по этому и не ставлю антивирусы, и всем советую.
    а способ распространения не совсем правильно в статье указан. только ПЕРВИЧНОЕ инфицирование происходит через почту(и тому подобное), а дальше он как и положено вирусу самораспространяется в пределах подсети. как сассер в начале 2000.

    Вообщем конкретно атака 12 мая 2017 была сделана не через почту, ничего пользователям не присылали, и ничего они не открывали, ни на какие сайты не лазили. Суть атаки как выяснили была в "прозвоне" 445 порта, если он открыт, делалось переполнение буфера SMBv1, а дальше срабатывал эксплоит, что закрыли обновой от 14 марта 2017, который позволял подсунуть и запустить вирус на компьютере пользователя без его ведома и прав на запуск в обход антивирусов даже. Ну а дальше уже, если была локальная сеть все внутри быстро распространялось. Вот такой механизм просматривается, если разобраться в ситуации более подробно. А то что написано в статье сверху наполовину бред.
    Взять хотя бы:
    хакеры использовали шпионское программное обеспечение, которое, по непроверенным данным, применяло Агентство национальной безопасности Соединённых Штатов (АНБ)
    Так речь идет не о ПО, сам шифровальщик ценности не представляют и как понимаю такого в инете полно, а вот эксплойт с SMBv1, он важен в данной ситуации и он скорее всего использовался АНБ.
    Ну и стоит отметить что после волны заражений еще 12 мая антивирусники стали ловить и тормозить вирус, проанализировав массовую информацию. Ну а установленный патч от 14 марта, закрытый порт 445, или отключенная служба SMBv1, позволяют не ловить эту заразу.
           
  6. 15 мая 2017 15:20
    Пользователь offline

    -3

    #
    Вирус сам собой не возникает на компе. Лучше бы написали, как он распространяется, а то паники нагоняют что тут, что в новостях, а конкретики нет.
    А вообще, как я понял, страдают только люди на старых осях, вроде супер консерваторов, которые все еще сидят на ХР.
           
    1. 15 мая 2017 16:11
      Пользователь offline

      +6

      #
      Пострадали те, кто не обновился с 14 марта 2017 по 11 мая 2017. А ось значения не имеет. Наоборот на сильно древних осях вирус даже не запустился. XP, Vista, 7, 8, 8.1, 10, все эти системы уязвимы без обновления. Для 10 в апреле состоялся релиз 1703 апдейта и по логике вещей все массово обновились, большая часть, а там исправление было. А в других системах ничего сверх меры в обновлении не предлагали, вот люди и сидят с выключенными обновами или просто ждут, чтоб не поставить "ломающую" обнову систему. Но еще раз, можно было закрыть 445 порт в фаерволе или отрубить службу SMBv1, либо выходить в инет через роутер, где тоже идет блокировка лишнего. В общем способов было много. Люди обычно сидят с тем что поставилось по умолчанию. Не задумываясь что в их простой работе тот или иной инструмент операционной системы может быть не нужен вообще. Вот этим и пользуется частично плохие люди. Как написано было в статьях 445,135, 139 порты часто используют чтоб заразу кидать.
             
  7. 15 мая 2017 15:42
    Пользователь offline

    -3

    #
    OneHalf, реинкарнация.
           
  8. 15 мая 2017 19:16
    Пользователь offline

    0

    #
    ....АхРиНетЪ
           
  9. 16 мая 2017 05:51
    Пользователь offline

    0

    #
    А я недавно выловил заразу, она батники создавала и хотела запустить, а там 445й порт пыталась открыть сцука.
           
Информация
Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы оставлять комментарии на сайте.