![](/images/robo.jpeg)
$1 млрд - Ущерб от вируса WannaCry
![article26769.jpg](/images/photos/medium/article26769.jpg)
Совокупный ущерб от хакерской атаки с использованием вируса WannaCry, затронувшей более 300 тыс компьютеров, более чем в 150 странах мира, составил порядка $1млрд, подсчитали специалисты компании по разработке программного обеспечения KnowBe4.
«Предполагаемый ущерб, нанесенный WannaCry всего за четыре первых дня, превысил $1млрд с учетом вызванных атакой простоев крупных организаций во всем мире», — утверждает глава KnowBe4 Стью Сьюверман.
В общую оценку ущерба вошли потеря данных, снижение производительности, простои в работе, судебные издержки, репутационные ущербы и другие факторы, отмечается в сообщении компании. В KnowBe4 полагают, что похожие атаки вероятны и в ближайшем будущем.
При этом сами хакеры пока что смогли заработать, согласно подсчетам аналитиков, только $42 тыс. Если учесть, что за разблокировку файлов требовали $600, то тех, кто все-таки решил заплатить, оказалось меньше ста человек – по одному на страну. Сейчас под наблюдением полицейской службы Евросоюза находятся три биткоин-счета, с которых до сих пор не сняты деньги.
Массированная хакерская атака началась в пятницу, 12 мая, по меньшей мере в 150 странах и, по подсчетам Европейского полицейского агентства, затронула деятельность более 200 тыс человек и организаций, в том числе государственных ведомств. Хакеры использовали вирус-вымогатель WannaCry, который шифрует и блокирует данные и требует заплатить за восстановление от $300 до $600 в биткоинах. В противном случае вирус обещает удалить файлы в течение трех дней.
Кибератака на компьютеры в Европе и Азии вывела из строя работу целого ряда различных организаций. В Великобритании WannaCry поразил компьютеры около 40 больниц. В результате медучреждения оказались не в состоянии принимать пациентов, включая тех, кому требовалась экстренная помощь. Самое большое количество атак было зафиксировано в России, где под удар попали серверы Минздрава, Сбербанка, МВД, «МегаФона» и других организаций.
Из-за вируса вышли из строя серверы таких крупных компаний, как Renault, немецкая железнодорожная Deutche Bahn, испанская телекоммуникационная Telefonica.
Программы-вымогатели известны давно: еще в конце 80-х годов вирус AIDS (PC Cyborg), написанный Джозефом Поппом, скрывал каталоги и шифровал файлы, требуя выплатить около $200 за «продление лицензии». Сначала программы-вымогатели были нацелены только на обычных людей, использующих компьютеры под управлением Windows, но сейчас сама угроза стала серьезной проблемой для бизнеса: программ появляется все больше, они становятся дешевле и доступнее.
Вымогательство с использованием вредоносных программ – основная киберугроза в 2/3 странах Евросоюза. Один из самых распространенных вирусов-вымогателей – программа CryptoLocker, начиная с сентября 2013 года заразил более четверти миллиона компьютеров в странах ЕС.
В 2016 году количество атак шифровальщиков резко увеличилось: по оценкам аналитиков, более чем в сто раз по сравнению с предыдущим годом. Это нарастающий тренд, причем под ударом, оказались совершенно различные компании и организации. Угроза актуальна и для некоммерческих организаций, так как для каждой крупной атаки вредоносные программы модернизируются и тестируются злоумышленниками на «прохождение» через антивирусную защиту, антивирусы, как правило, против них бессильны.
Инцидент с Wanna Cryptor – это не первый случай, когда утечкой эксплойтов и утилит из арсенала спецслужб активно пользуются киберпреступники. С помощью еще одного из засвеченных Shadow Brokers инструментов АНБ – бэкдора DoublePulsar, предназначенного для внедрения и запуска вредоносных программ, злоумышленникам удалось заразить более 47 тыс компьютеров OC Windows в США, Великобритании, на Тайване. Эти взломанные компьютеры могут использоваться для распространения вредоносных программ, рассылки спама, проведения кибератак, шпионажа и т. д.
Киберпреступникам потребуется совсем немного времени, чтобы модифицировать Wanna Cryptor и снова запустить атаку. Таким образом, на данный момент лишь временная передышка. Кто-то (предположительно, не разработчик оригинальной Wanna Cryptor) уже загрузил в VirusTotal новую версию вируса без функции kill-switch. Единственный надежный способ защититься – установить обновления безопасности и не запускать вредоносное ПО вручную.
По материалам WELTRADE
Нет комментариев. Ваш будет первым!