Первая волна массового заражения компьютеров сетевым червем WannaCry прокатилась по всему миру в мае 2017 года. За короткое время от WannaCry пострадали десятки банков, аэропортов, заводов и больниц по всему миру. По общему числу заражений лидировали Россия и Украина. С тех пор прошло два года, но вредоносная программа и сейчас заражает компьютеры.
Как это было
Для начала ненадолго вернемся в 2017 год. В первые дни распространения WannaCry вирус проник почти на 300 тысяч компьютеров по всему миру. Заражение происходило с помощью корпоративных сетей, поэтому в числе первых пострадавших оказались больницы, крупные промышленные компании, государственные организации. WannaCry шифровал пользовательские файлы, требуя за восстановление доступа к данным выкуп в криптовалюте.
Уже через несколько дней после обнаружения сетевого червя специалисты по информационной безопасности начали разрабатывать методы борьбы с WannaCry. Первую волну эпидемии помогло сдержать решение Маркуса Хатчинса. Специалист заметил, что сетевой червь пытается обращаться к несуществующему домену. Домен был зарегистрирован Хатчинсом, после чего WannaCry прекратил шифровать файлы, хотя и не удалился из зараженных систем. По всей видимости, разработчики вируса планировали активировать механизм самоуничтожения программы после получения ожидаемой прибыли.
Несколько позже компания Microsoft выпустила патчи для всех распространенных версий Windows, в том числе и тех, которые официально уже не поддерживались, — случай исключительно редкий. Довольно быстро свои средства защиты от сетевого червя представили все основные компании, производящие антивирусные продукты. Последовавший анализ активности червя показал, что, вероятнее всего, распространившаяся версия вредоносной программы была незаконченной: шифрование при обращении к несуществующим доменам отсутствовало, а некоторые функции в исходном коде программы так и не были задействованы.
Тем не менее, даже недоработанная версия WannaCry причинила очень серьезный ущерб. В первые дни атаки пострадали организации и пользователи в 150 странах мира. В США и Германии была на время парализована работа крупных промышленных предприятий, в Великобритании значительно пострадали медицинские учреждения: из-за неработоспособности компьютеров и медицинской техники врачам пришлось перенести операции и назначенные процедуры. В России от WannaCry пострадали и рядовые пользователи, и сотрудники МВД в разных регионах: в отдельных областях страны подразделения МВД не работали в течение двух-трех дней.
Меры предосторожности и текущая ситуация
Уже в 2017 году стало понятно, что с WannaCry можно успешно бороться.
Для защиты от сетевого червя домашним пользователям достаточно обычных действий: необходимо загрузить доступные обновления ОС Windows, обновить сигнатуры используемой антивирусной программы до актуальных. Также, как и всегда, не повредит регулярное резервное копирование всех важных файлов на отдельные устройства, не подсоединенные постоянно к используемому компьютеру.
Кроме того, производители антивирусных программ выпустили и специальные утилиты для борьбы с шифровальщиками, например, Kaspersky Anti-Ransomware. Механизмы защиты от шифровальщиков были доработаны практически во всех популярных антивирусных продуктах. Таким образом, защититься от WannaCry стало намного проще.
Несколько иначе ситуация обстоит в корпоративном секторе — крупные компании для защиты от шифровальщиков создавали защиту на базе собственных прокси. Но и в корпоративном секторе достаточно быстро нашли эффективные способы защиты от WannaCry.
Анализ специалистов показывает, что и в 2019 году этот сетевой червь все еще «живет», хотя многие модификации уже не шифруют файлы пользователей. Во всем мире сотни тысяч систем еще остаются зараженными.
По состоянию на декабрь 2018 года к домену, зарегистрированному Маркусом Хатчинсом, было зарегистрировано 17 миллионов обращений с более чем 600 тысяч уникальных IP-адресов. К весне 2019 года это количество несколько сократилось, но и сейчас вирусом WannaCry заражены не менее 400 тысяч компьютеров в Индии, Вьетнаме, США, России, Китае, Индонезии.
Почему вирус из 2017-го еще не ушел в историю?
WannaCry сейчас гораздо менее опасен, а методы избавления от сетевого червя уже широко известны. Почему же вредоносная программа до сих пор не ушла в историю?
К сожалению, даже в корпоративном сегменте повсеместно наблюдаются случаи полного пренебрежения принципами информационной безопасности. Операционные системы не получают обновлений годами — причем даже на компьютерах, подключенных к интернету. Кроме того, на сотнях тысяч рабочих станций просто отсутствуют антивирусные программы — это делает компьютеры уязвимыми перед большинством угроз. К тому же нередко операционные системы настраиваются без учета требований безопасности: не отключается автозапуск, используются учетные записи с правами администратора, групповые политики не обновляются своевременно. Все это создает благоприятные условия для троянов, шифровальщиков и прочего вредоносного ПО, хотя нередко даже обычное получение обновлений операционных систем и использование любого популярного антивируса уже могут помочь избежать заражения.