Как вы знаете, в пятницу 12 мая организации по всему миру пострадали от масштабной атаки программы-вымогателя, получившей название WannaCry. Зловред проникал на компьютер через уязвимость (для которой уже выпущено закрывающее обновление) в Microsoft Windows – о ней стало известно еще 14 апреля из документов, опубликованных группировкой Shadowbrokers.
«Лаборатория Касперского» внимательно следила за развитием ситуации и изучала угрозу. Подробнее.
Специалисты «Лаборатории Касперского» решили рассказать, как защититься от подобных угроз, и поэтому приглашают вас на бесплатный вебинар по защите от шифровальщиков 18 мая в 11:00 (МСК). Подробную информацию о вебинаре и инструкцию по регистрации можете найти в конце письма.
Спикеры вебинара:
- Дмитрий Чернецкий, инженер предпродажной поддержки клиентов
- Антон Иванов, старший вирусный аналитик
На вебинаре спикеры расскажут:
- Как не стать жертвой вируса-шифровальщика
- Какие компоненты защиты от шифровальщиков настроить в решениях «Лаборатории Касперского»
- Почему нельзя платить выкуп
- Что делать, если заражение уже произошло
Регистрация
Чтобы принять участие в вебинаре:
- Перейдите по ссылке
- Нажмите на кнопку Регистрация
- Заполните форму и нажмите на кнопку Отправить
- За 10 минут до начала вебинара перейдите по ссылке, указанной в письме с данными о регистрации, и нажмите на кнопку «Присоединиться»
Больше информации о защите от шифровальщиков можно найти здесь:
https://noransom.kaspersky.ru/
Также «Лаборатория Касперского» рекомендует компаниям предпринять ряд мер для снижения рисков заражения:
- Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость (в частности уже доступны обновления для версий Windows XP, Windows 8 и Windows Server 2003);
- Убедиться, что включены защитные решения на всех узлах сети;
- Если используется защитное решение «Лаборатории Касперского», убедиться, что его версия включает в себя компонент «Мониторинг Системы» и он включен;
- Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
- После детектирования Trojan.Win64.EquationDrug.gen произвести перезагрузку системы;
- В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных целевых атаках и возможных заражениях;
- Среди целей WannaCry в том числе и встроенные системы. Для обеспечения их безопасности мы рекомендуем использовать специализированные решения с включенными функциями защиты от вредоносных программ и «Запрет по умолчанию».