- 17, May 2024
- #1
Сегодня мы наблюдали огромный пик атак программ-вымогателей WanaCrypt0r 2.0 (также известных как WCry): на данный момент было обнаружено более 57 000 атак.
По нашим данным, программа-вымогатель в основном нацелена на Россию, Украину и Тайвань, но программа-вымогатель успешно заразила крупные учреждения, такие как больницы по всей Англии и испанскую телекоммуникационную компанию Telefonica.
Ниже представлена карта, показывающая страны, на которые больше всего нацелен WanaCrpytor 2.0:
Мы увидели первую версию WanaCrypt0r в феврале, и теперь программа-вымогатель доступна на 28 различных языках, от болгарского до вьетнамского.
Сегодня в 8 часов утра по центральноевропейскому времени мы заметили повышение активности этого штамма, которое быстро переросло в массовое распространение, начиная с 10 часов утра.
Программа-вымогатель меняет имена расширений затронутых файлов на «.WNCRY», поэтому зараженный файл будет выглядеть примерно так: например, исходноеимяфайла.jpg.WNCRY.
Зашифрованные файлы также помечаются знаком «WANACRY!». строка в начале файла. Эта программа-вымогатель помещает в текстовый файл следующие заметки о выкупе: Размер этого изображения был изменен, чтобы поместиться на странице.
Нажмите, чтобы увеличить. Кроме того, требуемый выкуп составляет 300 долларов в биткойнах.
Сообщение о выкупе, в котором отображаются инструкции о том, как заплатить выкуп, объяснение того, что произошло, и таймер обратного отсчета, отображается в том, что киберпреступники, стоящие за программой-вымогателем, называют «Wana Decrypt0r 2.0»:
Размер этого изображения был изменен, чтобы поместиться на странице.
Нажмите, чтобы увеличить. Кроме того, обои жертвы меняются на следующее изображение: Эта атака еще раз доказывает, что программы-вымогатели являются мощным оружием, которое можно использовать как против потребителей, так и против бизнеса.
Программы-вымогатели становятся особенно опасными, когда заражают такие учреждения, как больницы, где могут подвергнуть опасности жизни людей.
Вектор заражения: WanaCrypt0r 2.0.
WanaCrypt0r 2.0, скорее всего, распространяется на очень многих компьютерах с помощью эксплойта Equation Group, группы, которую многие подозревают в связях с АНБ и используемой для своего грязного бизнеса.
Хакерская группа ShadowBrokers украла хакерские инструменты Equation Group и публично опубликовала их. Как подтвердил исследователь безопасности Kafeine, эксплойт, известный как ETERNALBLUE или MS17-010, вероятно, использовался киберпреступниками, стоящими за WanaCrypt0r, и представляет собой уязвимость Windows SMB (Server Message Block, протокол обмена сетевыми файлами).
Avast обнаруживает все известные версии WanaCrypt0r 2.0, но мы настоятельно рекомендуем всем пользователям Windows полностью обновить свою систему с использованием последних доступных исправлений.
Мы продолжим следить за этой вспышкой и обновлять эту публикацию в блоге, когда у нас появятся новые обновления.
МОК:
09a46b3e1be080745a6d8d88d6b5bd351b1c7586ae0dc94d0c238ee36421cafa
24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c
2584e1521065e45ec3c17767c065429038fc6291c091097ea8b22c8a502c41dd
2ca2d550e603d74dedda03156023135b38da3630cb014e3d00b1263358c5f00d
4A468603FDCB7A2EB5770705898CF9EF37AADE532A7964642ECD705A74794B79
B9C5D4339809E0AD9A00D4D3DD26FDF44A32819A54ABF846BB9B560D81391C25
d8a9879a99ac7b12e63e6bcae7f965fbf1b63d892a8649ab1d6b08ce711f7127
ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa
f8812f1deb8001f3b7672b6fc85640ecb123bc2304b563728e6235ccbe782d85
По нашим данным, программа-вымогатель в основном нацелена на Россию, Украину и Тайвань, но программа-вымогатель успешно заразила крупные учреждения, такие как больницы по всей Англии и испанскую телекоммуникационную компанию Telefonica.
Ниже представлена карта, показывающая страны, на которые больше всего нацелен WanaCrpytor 2.0:
Мы увидели первую версию WanaCrypt0r в феврале, и теперь программа-вымогатель доступна на 28 различных языках, от болгарского до вьетнамского.
Сегодня в 8 часов утра по центральноевропейскому времени мы заметили повышение активности этого штамма, которое быстро переросло в массовое распространение, начиная с 10 часов утра.
Программа-вымогатель меняет имена расширений затронутых файлов на «.WNCRY», поэтому зараженный файл будет выглядеть примерно так: например, исходноеимяфайла.jpg.WNCRY.
Зашифрованные файлы также помечаются знаком «WANACRY!». строка в начале файла. Эта программа-вымогатель помещает в текстовый файл следующие заметки о выкупе: Размер этого изображения был изменен, чтобы поместиться на странице.
Нажмите, чтобы увеличить. Кроме того, требуемый выкуп составляет 300 долларов в биткойнах.
Сообщение о выкупе, в котором отображаются инструкции о том, как заплатить выкуп, объяснение того, что произошло, и таймер обратного отсчета, отображается в том, что киберпреступники, стоящие за программой-вымогателем, называют «Wana Decrypt0r 2.0»:
Размер этого изображения был изменен, чтобы поместиться на странице.
Нажмите, чтобы увеличить. Кроме того, обои жертвы меняются на следующее изображение: Эта атака еще раз доказывает, что программы-вымогатели являются мощным оружием, которое можно использовать как против потребителей, так и против бизнеса.
Программы-вымогатели становятся особенно опасными, когда заражают такие учреждения, как больницы, где могут подвергнуть опасности жизни людей.
Вектор заражения: WanaCrypt0r 2.0.
WanaCrypt0r 2.0, скорее всего, распространяется на очень многих компьютерах с помощью эксплойта Equation Group, группы, которую многие подозревают в связях с АНБ и используемой для своего грязного бизнеса.
Хакерская группа ShadowBrokers украла хакерские инструменты Equation Group и публично опубликовала их. Как подтвердил исследователь безопасности Kafeine, эксплойт, известный как ETERNALBLUE или MS17-010, вероятно, использовался киберпреступниками, стоящими за WanaCrypt0r, и представляет собой уязвимость Windows SMB (Server Message Block, протокол обмена сетевыми файлами).
Avast обнаруживает все известные версии WanaCrypt0r 2.0, но мы настоятельно рекомендуем всем пользователям Windows полностью обновить свою систему с использованием последних доступных исправлений.
Мы продолжим следить за этой вспышкой и обновлять эту публикацию в блоге, когда у нас появятся новые обновления.
МОК:
09a46b3e1be080745a6d8d88d6b5bd351b1c7586ae0dc94d0c238ee36421cafa
24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c
2584e1521065e45ec3c17767c065429038fc6291c091097ea8b22c8a502c41dd
2ca2d550e603d74dedda03156023135b38da3630cb014e3d00b1263358c5f00d
4A468603FDCB7A2EB5770705898CF9EF37AADE532A7964642ECD705A74794B79
B9C5D4339809E0AD9A00D4D3DD26FDF44A32819A54ABF846BB9B560D81391C25
d8a9879a99ac7b12e63e6bcae7f965fbf1b63d892a8649ab1d6b08ce711f7127
ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa
f8812f1deb8001f3b7672b6fc85640ecb123bc2304b563728e6235ccbe782d85