Дата:16/05/17
Вредонос состоит из двух компонентов – SMB-червя и непосредственно вымогателя. Червь распространяет вымогательскую программу сначала по локальной сети, а затем через интернет. Первая версия WannaCry содержала адрес домена, позволившего отключить функцию шифрования файлов на инфицированных компьютерах. Однако SMB-червь по-прежнему продолжал распространять инфекцию.
Вскоре после обезвреживания первой версии вредоноса киберпреступники выпустили вторую. Французский исследователь Матье Суиш (Matthieu Suiche) последовал примеру британского коллеги, зарегистрировал указанный в коде вредоноса домен ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com, и WannaCry стал обращаться к тому же серверу британского исследователя, что и первая версия. Это значит, что даже в случае заражения компьютера данным вариантом вредоноса, процесс шифрования запускаться не будет.
Как бы то ни было, эксперты фиксируют появление новых вымогателей, копирующих WannaCry. К примеру, по данным Лоуренса Абрамса (Lawrence Abrams) из Bleeping Computer, на сегодняшний день существуют по крайней мере четыре семейства вымогательского ПО, имитирующих интерфейс нашумевшего вымогателя, сообщает SecurityLab.
Остановлена волна атак с использованием новой версии WannaCry
Как сообщалось ранее, программисту из Великобритании, известному в Twitter как MalvareTechBlog, удалось на время приостановить распространение нашумевшего вымогательского ПО WannaCry (другие названия WannaCrypt, WCry, Wana Decrypt0r и WanaCrypt0r). Исследователь обнаружил вшитый в код вредоноса адрес домена, позволяющего отключать его в случае необходимости. Тем не менее, ИБ-эксперты обнаружили вторую версию WannaCry с другим доменом, на которую метод MalvareTechBlog не подействовал.Вредонос состоит из двух компонентов – SMB-червя и непосредственно вымогателя. Червь распространяет вымогательскую программу сначала по локальной сети, а затем через интернет. Первая версия WannaCry содержала адрес домена, позволившего отключить функцию шифрования файлов на инфицированных компьютерах. Однако SMB-червь по-прежнему продолжал распространять инфекцию.
Вскоре после обезвреживания первой версии вредоноса киберпреступники выпустили вторую. Французский исследователь Матье Суиш (Matthieu Suiche) последовал примеру британского коллеги, зарегистрировал указанный в коде вредоноса домен ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com, и WannaCry стал обращаться к тому же серверу британского исследователя, что и первая версия. Это значит, что даже в случае заражения компьютера данным вариантом вредоноса, процесс шифрования запускаться не будет.
Как бы то ни было, эксперты фиксируют появление новых вымогателей, копирующих WannaCry. К примеру, по данным Лоуренса Абрамса (Lawrence Abrams) из Bleeping Computer, на сегодняшний день существуют по крайней мере четыре семейства вымогательского ПО, имитирующих интерфейс нашумевшего вымогателя, сообщает SecurityLab.
Просмотры: 271
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Возросший интерес к iPad снизил поставки персональных компьютеров
- Число сотовых абонентов в Китае превысило 900 миллионов
- Российский рынок связи может заработать дополнительно $3 млрд
- Папа Римский станет редактором на новом новостном портале
- Лютфи Заде поблагодарил Президента Ильхама Алиева
- Британское правительство берет на работу эксперта по открытому коду
- Apple приближается к юридической победе в споре с тайваньской HTC
- 22 июля - День национальной прессы Азербайджана
- Xalq Bank начал выпуск Visa Internet Card
- В США забастовали 45 тыс. сотрудников оператора Verizon
- Известный ИТ-бизнесмен погиб в автокатастрофе
- Министерство транспорта Азербайджана планирует применить единую систему оплаты в общественном транспорте
- С начала года к азербайджанской образовательной сети подключены около 100 школ
- ГКВИ объявил набор IT консультантов для регистрации недвижимости и кадастра
- В Азербайджане продлены лицензии двух телерадиоструктур