Общественным инициативам прописали долгий путь Общественным инициативам прописали долгий путь спецпроект
Санкт-Петербург погода в Петербурге
Доллар 93.29
Евро 99.56
Юань 1.28

Мы от вируса WannaCrypt не умрем, а вот компьютеры - да

 Фото: youtube.com Фото: youtube.com Сегодня ожидается атака обновленного, набравшегося сил вируса WannaCrypt. Специалист по компьютерной безопасности рассказал, как виртуальные убийцы рушат компьютеры и что надо сделать, чтобы выжить

Вирус-криптовымогатель WannaCry (WannaCrypt, в русском переводе - «хочется плакать») в минувшую пятницу поразил более 200 000 компьютеров в 150 странах. По словам руководителя Европола Роба Уэйнрайта, атака стала «беспрецедентной по своему размеру», а полный масштаб заражений пока неизвестен. С ней справились программисты всего мира, однако 15 мая ожидается новый штурм миллионов компьютеров в разных странах мира, причем модифицированный и улучшенный (если можно этот термин применить к вирусу) вариант на данный момент не имеет стоп-крана. В числе наиболее подверженных заражению стран - Россия и Великобритания.

Специалист по компьютерной безопасности, старший научный сотрудник лаборатории проблем компьютерной безопасности Санкт-Петербургского института информатики и автоматизации РАН (СПИИ РАН) Андрей Чечулин рассказал «Общественному контролю» об особенностях вируса «Хочется плакать».

Вирус WannaCry для «чайников»

«WannaCry сочетает в себе два основных типа вируса (на самом деле их больше, но сейчас мы будем говорить об этих двух двух). Первый - это криптолокеры. Они блокируют файлы и шифруют их на компьютере, а потом просят деньги за восстановление, - рассказал Андрей Чечулин. - Часть их используют настолько надежные методы, что расшифровать без пароля их практически невозможно. Поэтому либо приходится платить деньги, либо прощаться со своими честно нажитыми файлами. Для старых вирусов существуют способы расшифровки, но для новых их пока нет».

По словам специалиста, сейчас криптолокеры чаще работают как обычные файлы, которые попадают в компьютер, и для активации их необходимо запустить файл, что и делает большинство неопытных пользователей. Есть и второй вариант: пользователю приходит какая-нибудь ссылка, люди на нее кликают, вирус заражает компьютер. Третий вариант - зараженная флешка. Четвертый вариант - зараженный сайт. Но все эти варианты в любом случае подразумевают какую-то активность пользователя.

«И тут мы переходим ко второму классу вирусов, который называется “черви”. Они умеют распространяться сами, не требуют никакой активности пользователя, причем вирус умеет просматривать все доступные адреса, компьютеры и пытается к ним подключиться, - рассказывает Андрей Чечулин. - Дальше он использует что-то вроде отмычки (в компьютерном мире это называется уязвимостью). Уязвимость - это когда компьютер позволяет программе или нарушителю выполнить какое-то действие на компьютере. Фактически она позволяет без ведома пользователя удаленно выполнить любую операцию. Умные хакеры объединили две этих функции - то есть распространение с помощью уязвимости и шифрование файлов - и сделали этот вирус».

WannaCry объединяет в себе функциональность криптовымогателя и червя, умеет распространяться по случайным IP-адресам после заражения компьютера, используя критическую уязвимость во всех версиях Windows и эксплойт от АНБ

Как известно, WannaCry объединяет в себе функциональность криптовымогателя и червя, умеет распространяться по случайным IP-адресам после заражения компьютера, используя критическую уязвимость во всех версиях Windows и эксплойт от АНБ. По словам специалиста, такое быстрое распространение вируса объясняется тем, что практически весь мир был открыт для него - 90% компьютеров используют именно эту операционную систему. Кроме того, в WannaCry оказалась интересная особенность: он пытался разобраться, является ли компьютер пользовательским, то есть обычным и просто подключен к интернету - или же это компьютер антивирусной компании, в которой пытаются «хочется плакать» проанализировать.

«К счастью, глобальное распространение инфекции удалось остановить в тот же день, когда она началась, - уточняет Андрей Чечулин. - Британский специалист по безопасности очень быстро, в ту же пятницу, создал и зарегистрировал доменное имя (сайт), к которому обращалась каждая версия криптовымогателя перед выполнением вредоносного кода. Оказалось, что этот сайтик стал тем самым стоп-краном, который заблокировал вирус».

Как предохраняться от вируса

Однако, как ранее писал ОК-информ, сегодня ожидается более глобальная атака вируса. Хакеры сделали новую его версию, которая уже проверяет сайт и идет дальше.

По словам Андрея Чечулина, в настоящий момент большинство существующих программ-антивирусов бессильны - пока, во всяком случае, они на него не реагируют.

«Главное - необходимо установить обновление Windows. Компания Microsoft очень оперативно, за пару дней, выпустила новое обновление, и с ним проблем не будет. Более того, создано обновление даже для старых версий Windows. Но проблема в том, что не все следят за обновлениями. Поэтому пострадают компьютеры, которые не подключены к сети, те, в которых выбрана опция «не устанавливать обновление», и компьютеры с нелицензионным программным обеспечением. Их достаточно много, но сейчас, в основном, все-таки продаются ноутбуки с уже установленным обеспечением. В крупных компаниях тоже стараются следить за обновлениями и за тем, чтобы программное обеспечение было лицензионным - хотя бы потому, что опасаются проверок».

На вопрос, что делать сегодня, чтобы успеть защититься, специалист отвечает: зайти на сайт Microsoft и оперативно скачать обновление. Оно бесплатно и вполне эффективно.

Почему Россия и Великобритания?

Эксперты считают, что уязвимыми перед вирусом-шифровальщиком WanaCrypt остаются более 1,3 миллиона компьютеров. Во всем мире крупным компаниям предложено серьезно подготовиться к атаке. Британская разведка якобы уже имеет определенную информацию о хакерах, однако это не помешает остановить уже запущенную эпидемию.

По данным СМИ, в России наиболее подверженными вирусным атакам оказались крупнейшие корпорации РЖД, Сбербанк, Мегафон, МВД, МЧС и других силовых ведомств. Судя по отчетам руководителей коммерческих организаций, они выстояли, но не без труда. Силовики тоже отчитываются об успехах. Однако те, кто бывал «на земле» - в рядовых районных отделах различных силовых структур - отлично знают, что к каждому компьютеру там чуть не очереди выстраиваются, а сами машинки пыхтят даже не второй и не третий год. На моих глазах на днях сотрудница одного очень серьезного силового ведомства уговаривала свой старенький компьютер открыть нужный файл. Ждали минут 10. Остается надежда, что коварному WannaCry просто надоест работать в такой обстановке.

Материалы по теме
 
Человек города Человек города: Елена Смирнова, Член исследовательской группы «Старые дачи», Что бы вы сделали, превратившись в Деда Мороза?
Самое читаемое
Комментарии