Uzmanību – tiek izplatīta pasaulē apjomīgākā izspiedējvīrusa kampaņa!


maijs 15,2017

      Informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcija Cert.lv brīdina par visu laiku plašāko izspiedējvīrusa kampaņu, kas strauji izplatās vairāku tūkstošu uzņēmumu, iestāžu un privātpersonu datoros visā pasaulē – vairāki šādi gadījumi ir fiksēti arī Latvijā. Šī apjomīgā izspiedējvīrusa kampaņa tiek dēvēta par “WannaCry” vai “WannaCrypt” un tā apdraud vairākas Microsoft Windows operētājsistēmas versijas.

      “WannaCry” vīruss izpilda kaitīgu kodu, kura izplatīšanā izmanto ievainojamību SMBv1 protokolā (CVE-2017-0145), ko iespējams salabot, uzstādot 14.03.2017. iznākušo Microsoft atjauninājumu MS17-010.

WannaCry datorvīruss apdraud šādas Microsoft Windows operētājsistēmas versijas:

  • Microsoft Windows Vista SP2
  • Microsoft Windows Server 2008 SP2 and R2 SP1
  • Microsoft Windows 7
  • Microsoft Windows 8.1
  • Microsoft Windows RT 8.1
  • Microsoft Windows Server 2012 and R2
  • Microsoft Windows 10
  • Microsoft Windows Server 2016
  • Microsoft Windows XP
  • Microsoft Windows Server 2003

Brīdī, kad vīruss ir inficējis Jūsu datoru, tas šifrē datorā pieejamos failus un pievieno tiem papildus palašinājumu .WNCRY, bet mapē ar failiem nošifrētajiem failiem ievieto failus @Please_Read_Me@.txt un @WanaDecryptor@.exe. Šī vīrusa galvenais mērķis ir izspiest naudu, tādēļ, jāatzīmē, ka samaksas pieprasījums var tikt saņemts arī latviešu valodā un tas, savukārt, nozīmē to, ka kibernoziedznieki ir rūpīgi gatavojušies apgūt arī Latvijas auditoriju.

Ir kļuvis zināms, ka īpaši apdraudēti ir datori, kuri neizmanto ugunsmūri, un to failu koplietošanas mapes ir brīvi pieejamas internetā. Šādā gadījumā datorvīruss inficē iekārtu automātiski, bez papildus darbībām no lietotāja puses. Tikko vismaz viens dators vietējā tīklā ir inficēts, vīrusa tālākā izplatība notiks automātiski, izmantojot SMB protokolu un portus 137 un 138 UDP un portus 139 un 445 TCP.

Failu paplašinājumi, uz kuriem primāri mērķē izspiedējvīruss:

  • Office faili ( .ppt , .doc , .docx , .xlsx , .sxi ).
  • Specifiski office failu formāti ( .sxw , .odt , .hwp ).
  • Arhīvi, mediju faili  ( .zip , .rar , .tar , .bz2 , .mp4 , .mkv ).
  • E-pasti un e-pastu datu bāzes ( .eml , .msg , .ost , .pst , .edb ).
  • Datu bāzes faili ( .sql , .accdb , .mdb , .dbf , .odb , .myd ).
  • Programmu pirmkodu faili  ( .php , .java , .cpp , .pas , .asm ).
  • Šifrēšanas atslēgas un sertifikāti ( .key , .pfx , .pem , .p12 , .csr , .gpg , .aes ).
  • Grafiskā dizaina un fotogrāfiju apstrādes faili ( .vsd , .odg , .raw , .nef , .svg , .psd).
  • Virtuālās mašīnas faili ( .vmx , .vmdk , .vdi )

Daži ieteikumi lai izvairītos no WannaCry datorvīrusa:

  1. Jāveic atjauninājumi Windows operētājsistēmai. Microsoft atbalsts lietotājiem, lai pasargātos no šī vīrusa, pieejams šeit;
  2. Pastiprināti jāpievērš uzmanība aizdomīgiem sūtījumiem, īpaši uzņēmumiem un iestādēm, kur darbinieki būtu jātrenē atpazīt kibernoziedznieku e-pasta vēstules, ar kurām bieži sākas ielaušanās datortīklā;
  3. Jālieto laba drošības programmatūra. Mājas lietotājiem mēs iesakām Kaspersky Internet Security, bet biznesam Kaspersky Endpoint Security for Business;
  4. Jāveido svarīgo datu rezerves kopijas. Tas var lieti noderēt arī citos kritiskos brīžos, piemēram, datora bojājuma gadījumā.

Informācija par vīrusa tehnisko analīzi pieejama šeit.

_______________________________________________________________________________________________________

Cien. Inbox.lv lietotāji, pirms atveriet vēstulē pievienotos linkus, rēķinus, failus, dokumentus un citus pielikumus, padomājiet, vai tiešām šie faili ir adresēti Jums un vai tie varētu būt potenciāli bīstami. Ja Jums nav pārliecības, lūdzu jautājiet Inbox.lv klientu atbalsta dienestam, rakstot mums uz support@inbox.lv vai zvaniet mums pa bezmaksas tālruni 82000.

Šis ieraksts tika publicēts Jaunumi, Ziņas. Pievienot grāmatzīmēm tā pastāvīgo saiti.

Comments are closed.