С кошельков вируса-вымогателя WannaCry сняли деньги спустя три месяца

С кошельков вируса-вымогателя WannaCry сняли деньги спустя три месяца

С кошельков вируса-вымогателя WannaCry сняли деньги спустя три месяца

Неизвестные перевели более 140 тысяч долларов с трех онлайн-счетов, на которые жертвы масштабной кибератаки WannaCry отсылали деньги в виде биткоинов, на девять других, передает телеканал CNN. В мае сообщалось, что силовые структуры продолжают осуществлять наблюдение за тремя онлайн-счетами, куда жертвы хакерской атаки отправили деньги в виде биткоинов.

Соучредитель компании Elliptic, которая распознает незаконную деятельность с использованием биткоинов, Том Робинсон сообщил о 110 случаях уплаты выкупа в общей сложности в размере 23,5 биткоинов.

По данным телеканала, перевод со счетов WannaCry был произведен в среду вечером, их зафиксировал Twitter-бот @actual_ransom, который был создан для контроля за этими счетами. Причина перевода денег неизвестна. Средства были переведены с трех основных счетов, связанных с WannaCry, на девять других биткоин-счетов, за которыми будет проводиться наблюдение, пишет ria.ru.

По словам основателя компании Comae Technologies Мэтта Сюиша, правоохранительные органы будут отслеживать перемещение биткоинов. Как заявила исполнительный директор фирмы Token Мелани Шапиро, вероятно, средства переводятся с биткоин-счетов для того, чтобы их было труднее отслеживать.

"Мы можем наблюдать за тем, как перемещают все эти биткоины, но каждое перемещение неизбежно затрудняет отслеживание конкретного лица", — приводит телеканал слова Шапиро.

Европол отказался от комментариев, объяснив это тем, что расследование WannaCry продолжается. Госдеп пока никак не прокомментировал данную информацию.

Масштабная кибератака WannaCry по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах, об этом ранее сообщал директор Европола Роб Уэйнрайт. Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщало, что инструмент американских разведслужб, известный как Eternal Blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру 12 мая, наибольшее число попыток заражений наблюдалось в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru