Спецпроекты

Безопасность Техническая защита Маркет

Аналитики DriverPack: вирус WannaCrypt все еще может атаковать 47% пользователей Windows

DriverPack проанализировала информацию о более чем 43 млн компьютеров по всему миру и пришла к выводу, что почти половина пользователей Windows все еще могут стать новыми жертвами вируса WannaCrypt. В ответ на данную киберугрозу компания предлагает решение для защиты компьютера от этого и других вирусов.

По данным DriverPack, наибольшей угрозе подвержены пользователи операционных систем младше Windows 10, не установившие последнее обновление от Microsoft и оставляющие открытыми порты SMB. По аналитическим данным компании, более чем 18% пользователей работают на нелицензионной ОС Windows, что автоматически ставит их под угрозу, у 23% отключен сервис Windows Update, а еще на 6% компьютеров установлены устаревшие операционные системы, для которых обновления не выпускаются в принципе.

Аналитики компании сделали вывод, что полученные данные хорошо отражают реальное положение дел. Таким образом, по оценке специалистов DriverPack, под угрозой атаки WannaCrypt находится почти каждый второй пользователь Windows.

Для того чтобы защитить компьютеры пользователей от WannaCrypt, сотрудники компании DriverPack разработали специальное решение, которое в один клик устанавливает обновление, устраняющее уязвимость системы перед данным вирусом. Это происходит путем установки последнего патча для Windows и отключения поддержки SMB 1.0, с помощью которой червь и проникал на компьютеры. На сегодняшний день это самый надежный способ обезопасить систему от вирусов-шифровальщиков.

WannaCrypt опасен тем, что антивирус в большинстве случаев не сможет уберечь от него компьютер. Дело в том, что злоумышленники распространяют зловред в обход антивируса, используя критическую уязвимость в протоколе SMBv1 системы безопасности MS17-010. Однако были зафиксированы случаи, когда WannaCrypt отправлялся по почте или социальным сетям; в таких случаях качественный антивирус сможет спасти компьютер от заражения.

Первая волна вируса прошлась в основном по офисам, и этому есть два объяснения. Во-первых, корпоративные компьютеры находятся в активной локальной сети и используют настройки сетевого окружения, которые наиболее уязвимы к вирусу. Во-вторых, отсутствие постоянного доступа сотрудников к рабочим файлам блокирует бизнес-процессы всей компании, и поэтому подобные проблемы требуют незамедлительного решения. Однако это не значит, что обычные пользователи не подвергаются риску. Как раз наоборот, ведь в корпорациях уже есть отлаженные системы защиты данных, фаерволы и собственные IT-специалисты, в то время как большинство рядовых пользователей не уделяют должного внимания сетевой безопасности и потому могут стать для преступников легкой добычей.

После появления WannaCrypt стало известно, что некий одиночка из Британии нашел в коде зловреда уязвимость и смог остановить распространение вируса, однако в скором времени появилась обновленная версия шифровальщика и — что еще хуже — множество вирусов-последователей и подражателей, которые всячески пытаются обойти новые меры безопасности. Если 12 мая количество зарегистрированных атак, по оценке антивируса Avast, приблизилось к 50 тысячам, то к 16 мая оно перевалило за 300 тысяч!

Если в прошлом все вирусы по неосторожности запускал сам пользователь, кликая по незнакомым ссылкам или запуская программы, то сейчас вирус действует и активирует себя самостоятельно, используя уязвимость в протоколе SMBv1 системы MS17-010.

Согласно официальному бюллетеню безопасности, эта уязвимость существует ещё со времён Windows Vista и более поздних версиях. Однако последствия атаки оказались настолько серьезными, что компания Microsoft пошла на беспрецедентный шаг — выпустила обновление даже для снятой с поддержки Windows XP. Это значит, что под угрозой атаки находятся все компьютеры с открытым протоколом SMB и без последних обновлений. Причем владельцам таких ПК достаточно просто выйти в интернет, чтобы вирус проник на их машины.

WannaCrypt наглядно продемонстрировал наличие в операционных системах багов и уязвимостей, а также высокую активность преступников, которые их используют. Для того чтобы защитить пользователей от этой и других киберугроз, компания DriverPack позволяет устанавливать через свое приложение защищенные браузеры, а также популярный бесплатный антивирус Avast, который не только поможет противостоять атакам извне, но и предотвратит угрозу, в случае если пользователь сам по ошибке запускал незнакомые приложения и плагины.

Установить защиту от DriverPack можно по адресу https://drp.su, далее кликнуть «Установить все необходимые драйверы» и нажать кнопку «Настроить компьютер автоматически».

Настройка компьютера включает установку патчей от Microsoft, отключение протокола SMB, установку бесплатного антивируса Avast и браузеров с активной защитой Protect для безопасной работы в сети.

Владимир Бахур

Короткая ссылка