Как Казахстан пережил атаку вируса WannaCry

© AFP 2024 / SAUL LOEBАрхивное фото компьютерной мыши и клавиатуры
Архивное фото компьютерной мыши и клавиатуры - Sputnik Казахстан
Подписаться
Вирус-вымогатель проник в более чем 100 компьютеров в Казахстане, госведомства при этом не пострадали

АСТАНА, 19 мая — Sputnik. Свыше сотни компьютеров заразились вирусом WannaCry, сообщили в пресс-службе министерства информации и коммуникаций РК.

Антон Кирсанов - Sputnik Казахстан
Радио
Эксперт: пользователи сами подвергают опасности свои данные
"В период с 13 по 16 мая в Службу поступила информация о заражении свыше 100 компьютеров вирусом WannaCry в различных организациях. Также было несколько сообщений о заражении, которые, при проверке, не подтвердились. На данный момент информации по пострадавшим от вируса в государственных учреждениях нет. Службой реагирования на компьютерные инциденты успешно были отражены попытки кибератак на информационные системы государственных органов Республики Казахстан и организаций, находящихся под защитой единого шлюза доступа к Интернету", — говорится в сообщении.

При этом в ведомстве отмечают, что на сегодняшний день способов дешифровать файлы, пострадавшие от вируса WannaCry, нет. Единственная мера − это не дать вирусу возможности заразить компьютер пользователя. В этих целях 13 мая 2017 года Службой реагирования на компьютерные инциденты ведомства разработаны рекомендации по предотвращению заражения вирусом-вымогателем WannaCry компьютеров, данные рекомендации были размещены на сайте kz-cert.kz, социальных сетях Службы. Также данные рекомендации были направлены министерством во все государственные и местные исполнительные органы.

Олжас Сатиев - Sputnik Казахстан
Радио
Авторы вируса WannaCry заработали около 40 тысяч долларов
"Между тем министерство сообщает, что на сегодняшний день прорабатывается вопрос по разработке испанской службы реагирования на компьютерные инциденты CCN-CERT программы для предотвращения распространения вредоносного программного обеспечения. Инструмент создает взаимный исключающий алгоритм на компьютере, который предотвращает выполнение текущей версии вредоносного кода WannaCry. Важно отметить, что этот инструмент не предназначен для очистки поврежденных компьютеров", — проинформировали в Мининформации.

CCN-CERT указывает, что программа должна запускаться после каждого перезапуска. Этот процесс может быть автоматизирован путем изменения реестра Windows или путем реализации надлежащих политик в домене. Программа работает во всех версиях Windows. Данная информация и ссылка на программу опубликована на сайте kz-cert.kz. Кроме того, вирус использовал уязвимость, на которую выпустили обновления ещё 14 марта 2017 года, то, что пострадали компьютеры, говорит о недоработке администраторов систем.

Информационные технологии - Sputnik Казахстан
СМИ: оператор Кашагана NCOC подвергся хакерской атаке
"Также сообщаем, что в Казахстане при министерстве информации и коммуникаций функционирует Служба реагирования на компьютерные инциденты KZ-CERT, которая обеспечивает сбор и анализ информации по компьютерным инцидентам, консультативную и техническую поддержку пользователям в предотвращении угроз компьютерной безопасности (телефон бесплатной горячей линии — 1400)", — добавили в ведомстве.

Хакерская атака произошла 12 мая. После взлома на экранах зараженных компьютеров появлялось объявление о блокировке данных с требованием перевести злоумышленникам денежные средства. По данным СМИ, вирус-шифровальщик WannaCry по предварительным оценкам на 12 мая заразил более 45 тысяч компьютеров по всему миру. В числе организаций, подвергшихся атаке, называются региональные подразделения МВД РФ, офисы компаний "Мегафон", отделения "Сбербанка России", аэропорты Германии, объекты здравоохранения в Великобритании. Основная масса заражений приходится на Россию. В Казахстане вирус "положил" компьютеры в офисе оператора Кашагана NCOC.

Интернет - Sputnik Казахстан
Как уберечься от компьютерного вируса WannaCry
Одной из главных опасностей данного вредоносного ПО в том, что на компьютер первой жертвы вирус попадает путем фишинговых e-mail писем. Далее сканирует на уязвимости и заражает другие компьютеры, находящиеся в одной подсети.

Для атаки использовался инструмент ETERNALBLUE, разработанный в Агентстве национальной безопасности США (АНБ), и попавший в свободный доступ.

Специалисты рекомендуют для защиты от вируса установить актуальные обновления операционной системы Windows всех версий.

Лента новостей
0