🔓 Рассеялся дым над вымогателем, поразившим компьютеры в сотне стран, и вот какие выводы получились.
🔹 Эксплуатировалась уязвимость SMB из слитого в марте архива с инструментами американских спецслужб. Я писал, что утечка породит атаки и давал рекомендации по защите
https://t.me/sterkin_ru/337🔹 Злоумышленникам понадобилось чуть больше месяца, чтобы создать, протестировать и выпустить в сеть малварь с интеграцией TOR, не обнаруживаемую антивирусами и многоязычным интерфейсом
🔹 Примерно одна жертва из тысячи платила выкуп. Процент мог быть и выше, но основная масса заражений пришлась на РФ, где $300 выкупа - большая сумма относительно среднего достатка. За первые сутки злоумышленники заработали лишь около 25 тысяч долларов.
🔹Microsoft закрыла уязвимость еще в марте, поэтому под удар попали системы без патчей, в том числе те, поддержка которых прекращена. В разгар атаки заражение происходило в течение трех минут.
🔹В связи с масштабностью атаки Windows XP и Windows 2003 получили внеочередные обновления, которые можно скачать из каталога
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598 🔹Windows 10 оказалась не подвержена *этой* атаке, но она вполне может попасть под раздачу в следующей, поэтому установить все обновления все равно нужно.
🔹Вымогатель использовал уязвимость в первой версии протокола SMB, которую разрабатывала даже не Microsoft, а IBM в 80х годах. Этот компонент необязателен, и его можно отключить. Подробно в MS KB
https://support.microsoft.com/help/2696547/, а тут просто одна команда #PowerShell
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol