Сотрудник компании Avast Якуб Кроустек сообщает, что компьютерным вирусом заражены как минимум 57 тысяч устройств по всему миру.
Среди жертв компьютеры больниц, государственных структур, мобильных операторов и прочее.
Об этом он сообщил в собственном Twitter.
О конкретных украинских компаниях, чьи устройства подверглись атаке, на данный момент неизвестно.
В России атаке подверглись несколько мобильных операторов. Издание Meduza со ссылкой на неназванных сотрудников компании"Мегафон" сообщило, что хакерской атаке подвергся российский оператор мобильной связи. В "Вымпелкоме"(«Билайн») сообщили, что "успешно отразили попытки атак", в "Связном" заявили, что "принимают меры" чтобы отразить вирусную атаку.
Также вирус блокировал компьютеры Министерства внутренних дел России, Следственного комитета.
Эксперт заявил, что возмодно работал вирус WCry (также известен как WannaCry и WannaCryptor). Он шифрует файлы на компьютере и требует от пользователя выкуп в биткоинах за восстановление доступа к информации.
Как указывает Forbes, некоторым юзерам предлагают заплатить $300.
Также проблемы возникли и с компьютерами в британских больницах и испанских компаниях.
Российская "Лаборатория Касперского" сообщает о 45 тыс. атак программой-шифровальщиком в 74 странах по всему миру. Больше всего, по их информации, пострадала Россия, передает "Интерфакс-Украина".
По словам представителя компании, за расшифровку данных злоумышленники требуют заплатить выкуп в размере $600 в криптовалюте Bitcoin.
Он пояснил, что атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.
"Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения Лаборатории Касперского также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент "Мониторинг Системы" должен быть включен)", - отметил он.
По его словам, для снижения рисков заражения компаниям рекомендуется установить специальный патч от Microsoft, убедиться в том, что включены защитные решения на всех узлах сети, а также запустить сканирование критических областей в защитном решении.
"После детектирования MEM:Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы; в дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях", - подчеркнул представитель "Лаборатории Касперского".