Войти

Распространение вируса WannaCry в Литве остановилось

В Литве

Распространение вируса WannaCry в Литве остановилось Распространение попавшего в тысячи компьютеров во всем мире вируса WannaCry, который кодирует данные, в Литве остановилось, однако эксперты предупреждают, что хакеры могут искать новые способы продолжить кибернетическую атаку огромного масштаба.


По данным вторника, вирус в Литве предварительно затронул 105 адресатов. Таким же было заражение вирусом и в понедельник.


"Новых случаев заражения, новых бед мы в Литве пока не видим, потому что это связано с ситуацией в мире, что деятельность вируса была несколько заморожена", - сказал BNS во вторник директор Департамента безопасности сетей и информации Службы регулирования связи (СРС) Ритис Райнис.


По его словам, распространение вируса в мире приостановили английские специалисты информационных технологий: "Но эта ситуация может быть временной, потому что сейчас специалисты ожидают модификации вируса".


Специалист сказал, что среди пострадавших адресатов в Литве нет объектов государственного значения или других особо важных систем.


Вирус WannaCry распространялся в компьютерах во всем мире с минувшей пятницы.


Автор: Саулюс Якучёнис.


От редакции:


Новость о новом вирусе WannaCry, который шифрует и блокирует доступ к данным и требует за восстановление деньги, всколыхнула компьютерный мир 12 мая. Жертвами этой атаки стали сотни тысяч компьютеров в 150 странах, в том числе и в Литве.


Что надо знать о вирусе и как от него уберечься?


Вирус WannaCry, он же WannaCrypt - вирус-вымогатель, который попадает на устройство через съемные носители или через открытие вредных аттачментов (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур. Вирус блокирует доступ к компьютеру, а чтобы его разблокировать – требует заплатить выкуп в криптовалюте. На это пользователю дают три дня, если выкуп не будет выплачен, то сумма удваивается. А если жертвы хакерской атаки не заплатят в течение семи дней, то потеряют свои файлы навсегда. Сумма выкупа – около 300-600 долларов.


По информации главы Европола Роба Уэйнрайта, жертвами WannaCry стали более 200 тысяч компьютеров в 150 странах, причем многие пострадавшие – это представители бизнеса, включая огромные корпорации. В частности, вирус поразил ряд компьютерных систем немецкого железнодорожного концерна Deutsche Bahn. В Великобритании были заражены компьютерные системы многих больниц, а в Российской Федерации жертвами стали компьютеры Следственного комитета, МВД и одного из операторов мобильной связи.


IТ-эксперты объясняют, что авторы коварного кода использовали уязвимость операционной системы Microsoft. Эту информацию подтвердил и президент Microsoft Брэд Смит.


Чтобы не заразиться этим вирусом, прежде всего необходимо– установить последнюю, актуальную версию операционной системы. Microsoft выпускает пакеты обновлений раз в месяц, а в экстремальных случаях, таких, как атака вируса, обновления выпускаются в течение суток.


Также стоит переустановить (или обновить) версии программ, которые вы используете чаще всего. Иметь программу-антивирус тоже будет очень полезным. И, конечно, лучше не посещать рискованные сайты и не устанавливать ничего подозрительного.


Если вы уже были атакованы – не спешите платить злоумышленникам деньги. Ведь нет никакой гарантии, что они выполнят условия разблокирования компьютера, а не продолжат тянуть из вас деньги.


Лучше всего, советуют программисты, провести глубокую очистку с помощью антивируса и попробовать удалить вредоносную программу (конечно, если вы не специалист, то обратитесь к специалисту).


Эксперты CERT-UA (структурного подразделения Государственного центра киберзащиты и противодействия киберугрозам) советуют:


1. Обеспечить недопустимость открытия вложений в подозрительных сообщениях (в письмах от адресантов, относительно которых возникают сомнения, например: автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора, то, как автор обращается к адресату, является нетипичным и тому подобное; а также в сообщениях с нестандартным текстом, которые побуждают к переходу на подозрительные ссылки или к открытию подозрительных файлов – архивов, исполняемых файлов и т.д.).


2. Системным администраторам и администраторам безопасности обратить внимание на фильтрование входящих/исходящих информационных потоков, в частности почтового и веб-трафика.


3. Установить официальный патч MS17-010.


4. Ограничить возможность запуска исполняемых файлов (*.exe) на компьютерах пользователей из директорий %TEMP%, %APPDATA%.


5. Обратиться к рекомендациям CERT-UA касаемо безопасности почтовых сервисов.


6. Для возможности восстановления зашифрованных файлов воспользоваться программами ShadowExplorer или PhotoRec.

Информация
Комментировать статьи на сайте возможно только в течении 90 дней со дня публикации.

Навигация