Как Казахстан пережил атаку вируса WannaCry
Zakon.kz
Вирус-вымогатель проник в более чем 100 компьютеров в Казахстане, госведомства при этом не пострадали.
Свыше сотни компьютеров заразились вирус WannaCry, сообщили в пресс-службе министерства информации и коммуникаций РК.
"В период с 13 по 16 мая в Службу поступила информация о заражении свыше 100 компьютеров вирусом WannaCry в различных организациях. Также было несколько сообщений о заражении, которые, при проверке, не подтвердились. На данный момент информации по пострадавшим от вируса в государственных учреждениях нет. Службой реагирования на компьютерные инциденты успешно были отражены попытки кибератак на информационные системы государственных органов Республики Казахстан и организаций, находящихся под защитой единого шлюза доступа к Интернету", — говорится в сообщении.
При этом в ведомстве отмечают, что на сегодняшний день способов дешифровать файлы, пострадавшие от вируса WannaCry, нет. Единственная мера — это не дать вирусу возможности заразить компьютер пользователя. В этих целях, 13 мая 2017 года Службой реагирования на компьютерные инциденты ведомства разработаны рекомендации по предотвращению заражения вирусом-вымогателем WannaCry компьютеров, данные рекомендации были размещены на сайте kz-cert.kz, социальных сетях Службы. Также данные рекомендации были направлены министерством во все государственные и местные исполнительные органы.
"Между тем, министерство сообщает, что на сегодняшний день прорабатывается вопрос по разработке испанской службы реагирования на компьютерные инциденты CCN-CERT программы для предотвращения распространения вредоносного программного обеспечения. Инструмент создает взаимный исключающий алгоритм на компьютере, который предотвращает выполнение текущей версии вредоносного кода WannaCry. Важно отметить, что этот инструмент не предназначен для очистки поврежденных компьютеров", — проинформировали в мининформации.
CCN-CERT указывает, что программа должна запускаться после каждого перезапуска. Этот процесс может быть автоматизирован путем изменения реестра Windows или путем реализации надлежащих политик в домене. Программа работает во всех версиях Windows. Данная информация и ссылка на программу опубликована на сайте kz-cert.kz. Кроме того, вирус использовал уязвимость, на которую выпустили обновления ещё 14 марта 2017 года, то, что пострадали компьютеры, говорит о недоработке администраторов систем.
"Также сообщаем, что в Казахстане при министерстве информации и коммуникаций функционирует Служба реагирования на компьютерные инциденты KZ-CERT, которая обеспечивает сбор и анализ информации по компьютерным инцидентам, консультативную и техническую поддержку пользователям в предотвращении угроз компьютерной безопасности (телефон бесплатной горячей линии — 1400).", — добавили в ведомстве.
Хакерская атака произошла 12 мая. После взлома на экранах зараженных компьютеров появлялось объявление о блокировке данных с требованием перевести злоумышленникам денежные средства. По данным СМИ, вирус-шифровальщик WannaCry по предварительным оценкам на 12 мая заразил более 45 тысяч компьютеров по всему миру. В числе организаций, подвергшихся атаке, называются региональные подразделения МВД РФ, офисы компаний "Мегафон", отделения "Сбербанка России", аэропорты Германии, объекты здравоохранения в Великобритании. Основная масса заражений приходится на Россию. В Казахстане вирус "положил" компьютеры в офисе оператора Кашагана NCOC.
Одной из главных опасностей данного вредоносного ПО в том, что на компьютер первой жертвы вирус попадает путем фишинговых e-mail писем. Далее сканирует на уязвимости и заражает другие компьютеры, находящиеся в одной подсети.
Для атаки использовался инструмент ETERNALBLUE, разработанный в Агентстве национальной безопасности США (АНБ), и попавший в свободный доступ.
Специалисты рекомендуют для защиты от вируса установить актуальные обновления операционной системы Windows всех версий.
Источник: Sputnik Казахстан
Фото: РИА Новости
Поделиться новостью
Читайте также
Если вы видите данное сообщение, значит возникли проблемы с работой системы комментариев. Возможно у вас отключен JavaScript