Вирус-вымогатель поразил компьютеры по всему миру и добрался до России

Вирус-вымогатель поразил компьютеры по всему миру и добрался до России

Вирус-вымогатель поразил компьютеры по всему миру и добрался до России

Компьютеры в Европе и Азии подверглись массированной кибератаке с использованием неизвестного ранее "вируса-вымогателя", вредоносная программа добралась и до России, сообщает "Би-би-си".

Группа экспертов по кибербезопасности MalwareHunterTeam утверждает, что больше всех в результате атаки пострадали серверы на территории России и Тайваня. Под ударом оказались и другие страны: Великобритания, Испания, Италия, Германия, Португалия, Турция, Украина, Казахстан, Индонезия, Вьетнам, Япония и Филиппины.

"Новый вирус распространяется с безумной скоростью", — цитирует издание заявление MalwareHunterTeam.

Сообщается, что программа блокирует экран компьютера, а за восстановление работы требует оплату в биткойнах.

По данным СМИ, хакерской атаке подверглись компьютеры, подключенные к внутренним сетям Следственного комитета и МВД России. В СК эту информацию опровергли.

Антивирусная компания "Лаборатория Касперского", в свою очередь, зафиксировала около 45 тысяч попыток заражения программой-шифровальщиком в 74 странах по всему миру. Специалисты сообщили, что наибольшее число попыток заражений наблюдается в России.

Эксперты по безопасности из MalwareHunterTeam и "Лаборатории Касперского" сошлись во мнениях, что компьютеры атакованы вирусом WannaCry. По данным Financial Times, он представляет собой модифицированную вредоносную программу Агентства национальной безопасности США Eternal Blue. Она позволяет вирусу распространиться через протоколы обмена файлами, которые установлены на компьютерах многих организаций, пишет ria.ru.

Ранее стало известно, что из-за действий хакеров была нарушена работа 40 британских больниц по всей стране. Атака также затронула испанскую телекоммуникационную компанию Telefonica.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru