Вірус поширився настільки швидко і настільки масштабно, що питанням зацікавився Європол та міністри різних країн Євросоюзу. Повідомляється про випадки блокування навіть систем обліку та обслуговування пацієнтів і лікарів у медичних установах — в Україні, щоправда, запевняють представники влади, вірус не спричинив масштабних блокувань. Як працює цей вірус і кому він може зашкодити?
Як відбувається зараження?
На пристрій жертви загроза проникає шляхом використання експлойту eternalblue, який потрапив у публічний доступ у результаті витоку файлів NSA та був доступний для завантаження на багатьох форумах. Від більшості шкідливих програм-шифрувальників Wanna Cry відрізняє подібність характеристик до мережевого «черв’яка», завдяки яким загроза може самостійно поширюватися. Як результат, шкідлива програма розповсюджується дуже швидко, масово інфікуючи ПК.
Яким операційним системам загрожує зараження?
Початкова версія вірусу розповсюджувалася лише серед користувачів Windows різних версій. На цей момент випущене оновлення для Windows, яке можна завантажити через систему оновлень, вбудовану у ОС — і таким чином захиститися від вірусу. Окремих даних про випадки зараження ноутбуків та комп’ютерів на OS X чи Linux не зафіксовано.
Як все почалося?
Вперше загроза вірусу була зафіксована в телекомунікаційній сфері Іспанії, після чого вона швидко поширилася на інші системи. Серед жертв Wanna Cry зафіксовано велику кількість медичних організацій, а також веб-сайтів підприємств та інших типів мереж. Найбільшою проблемою на даний час є те, що ключ для розшифрування файлів є лише у зловмисників. Таким чином інфікування загрозою може мати згубні наслідки, особливо в сфері охорони здоров’я. Оскільки зашифровані дані про пацієнтів, файли лікарів та інша інформація можуть бути втрачені у разі відсутності резервних копій.
Чому епідемія уповільнилася?
Випадково один із розробників-ентузіастів виявив, що вірус звертається до специфічного домена із дуже довгою назвою, а вже після цього блокує користувацьку систему. Тож він зареєстрував цей домен і зумів перехопити десятки тисяч запитів до нього — після цього темпи зараження різко пішли на спад. Детальніше весь перебіг подій розробник описав у своєму блозі.
Як захиститися?
На комп’ютерах користувачів обов’язково повинно бути встановлене надійне антивірусне програмне забезпечення, яке зможе зупинити загрозу та запобігти інфікуванню. Рекомендується використовувати актуальну версію антивірусного програмного забезпечення з регулярним оновленням вірусних баз. Також не варто завантажувати файли чи документи від користувачів чи сайтів, у надійності яких ви не впевнені — щоби не дати змогу вірусу проникнути на ваш ПК.
Не забудьте пересвідчитися в актуальності оновлення операційної системи Windows. Також рекомендовано відключити або обмежити доступ до віддаленого протоколу робочого столу (RDP), а також відключити макроси в Microsoft Office.
На випадок, якщо систему все-таки буде інфіковано, вам на допомогу прийдуть резервні копії — тож не забувайте про регулярне резервне копіювання та відключення жорсткого диску, на якому ви зберігаєте такі копії, від самого ноутбуку чи ПК.