Check Point представила карту распространения вымогателя WannaCry

Безопасность Стратегия безопасности Пользователю Интернет
мобильная версия
, Текст: Татьяна Короткова

Компания Check Point Software Technologies Ltd. демонстрирует масштаб распространения вымогателя WannaCry по всему миру на интерактивной карте. Исследователи компании подробно изучали вредоносную кампанию WannaCry с момента ее первого появления. Им удалось отследить 34 300 атак в 97 странах. Средний темп распространения зловреда сегодня составляет одну попытку атаки каждые три секунды, что свидетельствует о небольшом снижении активности: еще два дня назад фиксировалась одна попытка в секунду. Больше всего потенциальных жертв вымогателя находятся в Индии, США и в России, сообщили CNews в Check Point.

«Хотя мы видим, что темп немного замедляется, WannaCry все еще быстро распространяется, атакуя организации по всему миру. WannaCry — это тревожный звонок, призванный показать, насколько разрушительным может быть вымогатель и как быстро он может парализовать работу важнейших служб», — отметила Майя Хоровиц (Maya Horowitz), руководитель направления аналитики угроз, Check Point Software Technologies.

Специалисты Check Point недавно объявили о регистрации нового kill-switch домена, который использовался последней версией WannaCry. Карта распространения WannaCry от Check Point отражает ключевые статистические показатели и данные по каждой стране в режиме реального времени. Зарегистрировав уязвимый домен, эксперты защитили десятки тысяч потенциальных жертв вымогателя по всему миру.

Исследователи Check Point также обнаружили, что жертвы WannaCry, вероятнее всего, не смогут вернуть свои данные даже после уплаты выкупа. Сомнительная система оплаты и дешифрования в совокупности с фальшивым демо-роликом процесса дешифровки ставят под сомнение саму возможность возврата файлов. На сегодняшний день три биткоин-счета, связанных с WannaCry, собрали в общей сложности около $77 тыс. При этом, в отличие от большинства других вымогателей, не было зафиксировано ни одного случая успешной дешифровки файлов.

Как ранее писал CNews, программой-вымогателем WannaCry оказались заражены персональные компьютеры сотрудников МВД России, подключавших свои ПК к интернету. При этом внутренняя сеть ведомства не пострадала. Как известно, глобальная кибератака с применением WannaCry началась 12 мая 2017 г. Зловред атаковал десятки тысяч компьютеров по всему миру. В России, помимо МВД, вирусной атаке подверглись компьютеры Следственного комитета, Минздрава, МЧС, Сбербанка, операторов «Мегафон», Yota, «Билайн» и др.

В феврале Check Point анонсировал новое решение против вымогателей Anti-Ransomware, дополняющее защиту от угроз «нулевого» дня SandBlast для создания продвинутой системы предотвращения угроз. Встроенное в архитектуру Check Point Infinity решение предлагает должную защиту от таких атак, как WannaCry. Компонент Threat Extraction («Извлечение угрозы») оперативно удаляет вредоносное ПО, внедренное в зараженные документы, а компонент Threat Emulation («Эмуляция угрозы») следит за тем, чтобы пользователи получали только безопасный контент. Одновременно с этим компонент Check Point Anti-Ransomware против программ-вымогателей распознает и блокирует зловредное ПО, предотвращая блокировку устройства и шифрование данных.