Защищаемся от проникновения вирусов-вымогателей семейства "WannaCry"

Для проникновения на ваш компьютер вирус использует известную «дыру» в безопасности операционной системы Windows под именем MS17-010, которая допускает запись произвольного программного кода в систему и его выполнение. После запуска вирус шифрует все доступные данные на компьютере и выводит соответствующее сообщение, предлагая оплатить около 300 долларов за доступ к информации. На сегодняшний день вирус «отметился» в 135 странах, его деятельность широко освещалась в мировых СМИ. В России о нем можно почитать на известных ресурсах - Фонтанка.ру, Газета.ру и РБК.

Вирус способен заражать практически все известные системы на основе MS Windows, включая клиентские (от XP до Windows 10) и серверные (Windows Server 2003-2016)

Данную «дыру» в безопасности можно классифицировать как Remote code execution (удаленное исполнение произвольного кода). Это позволяет вирусу заражать компьютеры из одного сегмента сети со стандартным уровнем безопасности и включенным брандмауэром. К ним относятся большинство корпоративных и домашних сетей. Особую опасность представляет собой возможность заражения путем выполнения кода вируса, присланного по почте в виде вложения либо при переходе на зараженный сайт.

Как обезопасить свой компьютер и/или сеть

Защититься от атаки вируса можно довольно несложными методами, которые может выполнить любой владелец домашнего компьютера или администратор корпоративной сети:

  1. В первую очередь установите обновления MS Windows, которые закрывают  обнаруженную «дыру» в безопасности MS17-010. Для неподдерживаемых версий операционной системы (Windows XP, 2003 server, 2008 server) также были выпущены обновления, чтобы предотвратить распространение вредоносной программы на другие компьютеры.
  2. Системным администраторам корпоративных сетей с классом безопасности IPS рекомендуется проверить, установлены ли в системе обновления, отвечающие за обнаружение «WannaCry»,  контент релиз номер 688-2964 Palo Alto Networks. Для увеличения надежности сетевых подключений необходимо включить функцию анализа внутреннего трафика с помощью IPS до окончания эпидемии.
  3. После первой волны заражения разработчики вируса вполне могут сменить его исходный код, который не будет обнаруживаться статичными антивирусными системами. Поэтому необходимо в системах антивирусного контроля активировать функцию AntiBot&Antivirus. Не будет лишним и режим «песочницы» для исполнимых файлов, которые пришли во внутреннюю сеть через интернет и по электронной почте.
  4. Для пользователей систем сетевой безопасности Palo Alto Networks активной системой, предотвращающей проникновение вируса, является WildFire.
  5. Запретите передачу архивных файлов с паролями по сети, пересылку их по почте или через интернет. Включите поиск вирусов по сигнатурам IPS из списка, приведенного по ссылке:

https://threatvault.paloaltonetworks.com/?query=Trojan-Ransom%2FWin32.wanna&type=

 Риск заражения WannaCry существует и довольно большой!

 На основании опыта предыдущих массированных атак на компьютерные системы и сети, подобных Heart Bleed, возможность проникновения вирусов через «дыру» в безопасности MS17-010 будет сохраняться в течение 30-50 суток. Не стоит надеяться на русский «авось», незамедлительно примите меры противодействия!

 И настало самое время протестировать работу своей системы резервного копирования.

Спасибо за внимательность!
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.