ԱՄՆ-ի նորընտիր նախագահ Դոնալդ Թրամփը, պաշտոնը ստանձնելու առաջին իսկ օրից, ծրագրում է վերականգնել իր «առավելագույն ճնշման ռազմավարությունն Իրանին սնանկացնելու համար»՝ գրում է Financial Times-ը: «Առավելագույն ճնշման» արշավը նպատակ ունի զրկել Իրանին բանակը հզորացնելու հնարավորությունից, սակայն վերջնական նպատակը Թեհրանին միջուկային նոր համաձայնագրի շուրջ բանակցությունների մղելն է։               
 

«Կասպերսկի Լաբորատորիա»-ն տալիս է «WannaCry» գաղտնագրիչից պաշտպանվելու հանձնարարականներ

«Կասպերսկի Լաբորատորիա»-ն տալիս է «WannaCry» գաղտնագրիչից պաշտպանվելու հանձնարարականներ
15.05.2017 | 13:07

«Կասպերսկի Լաբորատորիա»-ի փորձագետները վերլուծել են «WannaCry» անվանումն ստացած գաղտնագրիչով վարակման տեղեկատվությունը. դրան մայիսի 12-ին բախվել են աշխարհով մեկ գործող տարբեր ընկերություններ։ Ինչպես ցույց է տվել վերլուծությունը, գրոհը տեղի էր ունենում Microsoft Security Bulletin MS17-010 հայտնի ցանցային խոցելիության միջոցով։ Այնուհետև վարակված համակարգում տեղադրվում էր ռութքիտ (ծրագրային միջոցների հավաքածու, որն ապահովում է օբյեկտների քողարկումը, կառավարումը, տվյալների հավաքագրումը), որն օգտագործելով՝ չարագործները գործարկում էին գաղտնագրող ծրագիրը։ «Կասպերսկի Լաբորատորիա»-ի բոլոր լուծումները գրանցում են այդ գրոհում կիրառվող տվյալ վնասաբեր ծրագիրը հետևյալ անվանումներով.

· Trojan-Ransom.Win32.Scatter.uf
· Trojan-Ransom.Win32.Scatter.tr
· Trojan-Ransom.Win32.Fury.fr
· Trojan-Ransom.Win32.Gen.djd
· Trojan-Ransom.Win32.Wanna.b
· Trojan-Ransom.Win32.Wanna.c
· Trojan-Ransom.Win32.Wanna.d
· Trojan-Ransom.Win32.Wanna.f
· Trojan-Ransom.Win32.Zapchast.i
· Trojan.Win64.EquationDrug.gen
· Trojan.Win32.Generic (այս վնասաբեր ծրագրի գրանցման համար պետք է միացված լինի «Համակարգի մշտադիտարկում» կոմպոնենտը)։


Տվյալների գաղտնազերծման համար չարագործները պահանջում են վճարել փրկագին 600 ԱՄՆ դոլարի չափով՝ արտահայտված Bitcoin կրիպտոարժույթով։ Մայիսի 14-ի դրությամբ «Կասպերսկի Լաբորատորիա-ն» գրանցել է աշխարհի 74 երկրում գրոհի 45 000 փորձ։ Վարակման փորձերի ամենամեծ թիվը դիտարկվում է Ռուսաստանում։Եվրոպոլի ղեկավար Ռոբ Ուեյնռայթը հայտնել է, որ հզոր կիբեռգրոհին աշխարհով մեկ բախվել են 150 երկրում՝հավելելով, որ խոսքը ավելի քան 200 հազար տուժածների մասին է, որոնցից շատերը ընկերություններ են, ներառյալ՝խոշոր կորպորացիաները։ Օրինակ՝ մայիսի 12-ին վիրուսային գրոհից տուժել է Մեծ Բրիտանիայի Առողջապահությանազգային ծառայության 48 մասնաճյուղ ամբողջ եևրկրով մեկ, այդ թվում՝ հիվանդանոցներ, պոլիկլինիկաներ ևառողջապահության հիմնադրամներ, ինչը հանգեցրել է բժշկական հաստատություններում ամբուլատոր հիվանդներիընդունման չեղարկման, շտապ օգնության ծառայության աշխատանքի խաթարումների և ծրագրվածվիրահատությունների անցկացման խափանումների։ Եվ Միացյալ Թագավորության պաշտպանության նախարար ՄայքլՖելոնը հայտարարել է, որ Մեծ Բրիտանիայի իշխանությունները լրացուցիչ 50 մլն ֆունտ ստերլինգ (64 մլն ԱՄՆդոլար) կծախսեն Առողջապահության ազգային ծառայության (NHS) համակարգչային համակարգերի անվտանգությանապահովման համար։


«WannaCry» գաղտնագրիչը արտադրության կանգառի է հանգեցրել ռումիանական «Dacia» ավտոգործարանում (http://www.reuters.com/article/uscyber-attack-dacia-idUSKBN1890IG?il=0), «Renault»-ի ավտոգործարանում (http://www.reuters.com/article/us-renaultcybercrime-idUSKBN1890AK), վնասել «Nissan»-ի Սանդերլենդի գործարանին (http://www.bbc.co.uk/news/uk-england-39906534), Իսպանիայի մի շարք խոշոր, այդ թվում՝ էներգետիկ ընկերություններին (http://www.bbc.com/news/technology-39901382)։
Այն դեպքում, եթե ձեր նիշքերը (ֆայլեր) գաղտնագրվել են, կտրականապես չի կարելի օգտագործել համացանցում առաջարկվող կամ էլեկտրոնային նամակներով ստացված գաղտնազերծման միջոցները։ Նիշքերը գաղտնագրված են կրիպտոկայուն ալգորիթմներով, իսկ ձեր ներբեռնած ուտիլիտները կարող են մեծ վնաս հասցնել ինչպես ձեր համակարգչին, այնպես էլ ամբողջ կազմակերպության համակարգիչներին, քանի որ պոտենցիալ վնասաբեր են և նպատակաուղղված են համաճարակի նոր ալիքին։
Եթե դուք հայտնաբերել եք, որ ձեր համակարգիչը ենթարկվել է վարակի, հարկ է անջատել այն և հետագա հրահանգներ ստանալու համար դիմել տեղեկատվական անվտանգության բաժին։


Մենք ընկերություններին խորհուրդ են տալիս ձեռնարկել վարակման ռիսկերը նվազեցնելու մի շարք միջոցներ.
· Տեղադրել Microsoft-ի պաշտոնական պատչ–ը (թարմացումը), որը փակում է գրոհի ժամանակ օգտագործվող խոցելիությունը (մասնավորապես, արդեն հասանելի են թարմացումները Windows XP և Windows 2003 տարբերակների համար);
· Համոզվել, որ միացված են պաշտպանական լուծումները ցանցի բոլոր հանգույցներում;
· Եթե օգտագործվում է «Կասպերսկի Լաբորատորիա»-ի պաշտպանական լուծումը, համոզվել, որ դրա տարբերակը ներառում է «Համակարգի մշտադիտարկում» կոմպոնենտը և այն միացված է;
· Գործարկել «Կասպերսկի Լաբորատորիա»-ի պաշտպանական լուծման կրիտիկական հատվածների սքանավորման առաջադրանքը, որպեսզի հնարավոր վարակումը հայտնաբերվի հնարավորինս շուտ (հակառակ դեպքում գրանցումը տեղի կունենա ավտոմատ կերպով 24 ժամվա ընթացքում);
· Trojan.Win64.EquationDrug.gen-ի գրանցումից հետո կատարել համակարգի վերագործարկում;
· Հետագայում նման միջադեպերի կանխարգելման համար օգտագործել սպառնալիքների մասին տեղեկացման ծառայություններ՝ ժամանակին ստանալու համար առավել վտանգավոր թիրախային գրոհների և հնարավոր վարակների մասին տվյալները։
WannaCry գրոհների մասին ավելի մանրամասն տեղեկատվություն կարելի է ստանալ «Կասպերսկի Լաբորատորիա»-ի հաշվետվությունում:


«Կասպերսկի Լաբորատորիա»-ի հայաստանյան ներկայացուցչություն

Դիտվել է՝ 4436

Մեկնաբանություններ