Минувшее воскресенье отметилось второй годовщиной эпидемии шифровальщика WannaCry, охватившей 150 стран по всему миру. Эксперты по информационной безопасности, которые продолжают следить за активностью зловреда, предупреждают — угроза остаётся актуальной, а счёт жертвам растёт по сей день.
12 мая 2017 года мир узнал, почему нельзя откладывать обновления Windows — всего за несколько часов вымогатели заблокировали сотни тысяч компьютеров по всему миру, используя уязвимость Windows, патч к которой вышел двумя месяцами ранее. От злоумышленников пострадали частные пользователи и крупные предприятия, государственные организации и телекоммуникационные компании. Даже Министерство внутренних дел РФ сообщило о поражении 1000 компьютеров в своём парке.
Произошедшее стало испытанием для ИТ-служб, которым пришлось отвечать на множество неприятных вопросов. Почему не поставили патч? Когда в последний раз делали резервную копию данных? Есть ли способ не платить выкуп? Ещё раз, почему не поставили патч?
Казалось бы, атака WannaCry должна была разделить историю на «до» и «после», стать назиданием для всех пользователей, которые раз за разом закрывают уведомление об очередном апдейте. Тем не менее, по оценкам Malwarebytes, только в 2019 году WannaCry поразил по 90 тыс. компьютеров в Индии и Малайзии, ещё 95 тыс. жертв — в Индонезии. Развитые страны также не до конца устранили угрозу, например, в США с начала года шифровальщик атаковал 3,3 тыс. пользователей.
На сотнях тысяч машин WannaCry остаётся в дремлющем виде — об этом говорит анализ обращений к домену-блокировщику, который был зарегистрирован вскоре после первых атак. В конце 2018 года эксперты сообщали, что за неделю этот сайт получает по 17 млн запросов с более чем 630 тыс. IP-адресов, распределённых почти по 200 странам. Количество обращений увеличивается в рабочие часы, когда пользователи включают заражённые компьютеры.
Это не единственное наследие 2017 года, с которым приходится бороться ИБ-специалистам. Бреши EternalBlue и EternalRomance используют в своих атаках банковские трояны Emotet и TrickBot, криптомайнеры Adylkuzz, WannaMine и Smominru, DDoS-ботнеты и прочие опасные зловреды. В Интернете можно найти 1,7 млн хостов с уязвимым SMB-подключением, а реальное количество непропатченных машин ещё больше, поскольку далеко не все из них доступны для онлайн-сканирования.
Комментарии (5)
teecat
14.05.2019 12:33вчера прислали ссылку на вирусный конструктор на основе Wanna Cry на всем известном хранилище. И никакого даркнета, создавай троян кто хочешь
Anton23
14.05.2019 14:21Что? Это как конструктор винлокеров лет 10 назад? Можно мне тоже ссылку? Кстати, нужно еще доказать, что сам конструктор не заражает компьютер.
teecat
14.05.2019 14:31Не тот конечно. На основе.
А что такого? Берем старый код, делаем сервис перешифрования и впариваем желающим заработать. Не распознается же в зашифрованном виде
Suveren
Хм… Только вчера тестировал данный вирус в Virtualbox. Может быть, немалая часть заражений производится в виртуальной среде ради удовлетворения интереса или изучения?
ksbes
Лично знаю одно предприятие, где спокойно живёт в локалке где-то три-четыре вируса массово гуляют, о которых всем известно, но удалить нельзя: поражены ключевые исполняемые файлы, для которых нет бэкапов и исходников (производителя нет уже лет 15). Идёт, конечно защита на уровне сети/пакетов/портов/помеченных флешек, но кто-то время от времени всё равно проносит за контур.