- Главная
- Информатика
- Программа-вымогатель WannaCrypt 
Содержание
- 2. WannaCrypt (также известный как WCry и WanaCrypt0r 2.0) — вредоносное ПО, сетевой червь и программа-вымогатель, поразившая
- 3. Метод атаки Если в классической схеме программа-вымогатель попадала на компьютер благодаря действиям самого пользователя через электронную
- 4. Распространение 12 мая 2017 года червь распространился по миру. Атаке подверглись многие страны, но больше всего
- 5. ВНИМАНИЕ ! СПОСОБОВ ЗАЩИТЫ ОТ WANNACRY НЕТ
- 7. Скачать презентацию
Слайд 2WannaCrypt (также известный как WCry и WanaCrypt0r 2.0) — вредоносное ПО, сетевой
WannaCrypt (также известный как WCry и WanaCrypt0r 2.0) — вредоносное ПО, сетевой

червь и программа-вымогатель, поразившая 12 мая 2017 года большое количество компьютеров под управлением операционной системы Microsoft Windows. Одними из первых были атакованы компьютеры в Испании, затем червь распространился на другие страны. От червя пострадали компьютеры частных лиц, коммерческих организаций и правительственных учреждений. Используется как средство вымогательства денежных средств.
WANNACRYPT
Слайд 3Метод атаки
Если в классической схеме программа-вымогатель попадала на компьютер благодаря действиям самого
Метод атаки
Если в классической схеме программа-вымогатель попадала на компьютер благодаря действиям самого

пользователя через электронную почту или веб-ссылку, то в случае WannaCry участие пользователя полностью исключено, продолжительность времени между обнаружением уязвимого компьютера и полным его заражением составляет порядка 3 минут.
После запуска на компьютере вредоносная программа действует как классическая программа-вымогатель: она начинает зашифровывать данные пользователей системы с помощью уникального для каждого файла ключа. Сгенерированная ключевая пара шифруется открытым ключом ключевой пары злоумышленников и отправляется на сервера управления, расположенные в сети Tor. Завершив процесс шифрования, программа выводит на экран окно с требованием перевести определённую сумму в биткоинах (эквивалентную около 300 долларов США) на указанный кошелёк в течение трёх дней. Если нужная сумма не поступит, то сумма автоматически будет увеличена вдвое. На седьмой день данные уничтожаются.
Сообщение выводится на языке, соответствующем установленному на компьютере. Всего программой поддерживается 28 языков.
После запуска на компьютере вредоносная программа действует как классическая программа-вымогатель: она начинает зашифровывать данные пользователей системы с помощью уникального для каждого файла ключа. Сгенерированная ключевая пара шифруется открытым ключом ключевой пары злоумышленников и отправляется на сервера управления, расположенные в сети Tor. Завершив процесс шифрования, программа выводит на экран окно с требованием перевести определённую сумму в биткоинах (эквивалентную около 300 долларов США) на указанный кошелёк в течение трёх дней. Если нужная сумма не поступит, то сумма автоматически будет увеличена вдвое. На седьмой день данные уничтожаются.
Сообщение выводится на языке, соответствующем установленному на компьютере. Всего программой поддерживается 28 языков.
Слайд 4Распространение
12 мая 2017 года червь распространился по миру. Атаке подверглись многие страны,
Распространение
12 мая 2017 года червь распространился по миру. Атаке подверглись многие страны,

но больше всего инфицированных компьютеров в нескольких странах — в Украине, в России, Индии и Тайване.
По данным Европола, по состоянию на 15 мая, WannaCry заразил порядка 200 тысяч компьютеров в более чем 150 странах мира. Однако прибыль от атаки для злоумышленников оказалась относительно небольшой: к этому времени на указанные биткоин-кошельки было проведено всего лишь 110 транзакций на общую сумму около 23,5 биткоина (примерно 42 тысячи долларов США).
По данным Европола, по состоянию на 15 мая, WannaCry заразил порядка 200 тысяч компьютеров в более чем 150 странах мира. Однако прибыль от атаки для злоумышленников оказалась относительно небольшой: к этому времени на указанные биткоин-кошельки было проведено всего лишь 110 транзакций на общую сумму около 23,5 биткоина (примерно 42 тысячи долларов США).
Слайд 5ВНИМАНИЕ !
СПОСОБОВ ЗАЩИТЫ ОТ WANNACRY НЕТ
ВНИМАНИЕ !
СПОСОБОВ ЗАЩИТЫ ОТ WANNACRY НЕТ

- Предыдущая
Георгий Скребицкий Длинноносые рыболовы. 2 классСледующая -
История и развитие кулинарии Slaidy.com
 Slaidy.com Алгоритмическая конструкция следование
 Алгоритмическая конструкция следование Научная электронная библиотека
 Научная электронная библиотека Конкурс по поиску информации в интернете. Деловая игра
 Конкурс по поиску информации в интернете. Деловая игра Инструкция по работе с ЭБС ZNANIUM.COM
 Инструкция по работе с ЭБС ZNANIUM.COM Обробка фотографій на ПК
 Обробка фотографій на ПК Реестры свойств тегов
 Реестры свойств тегов Текстовый редактор
 Текстовый редактор Камео х КотиКон
 Камео х КотиКон Технология построения диаграммы Варианты использования в UML
 Технология построения диаграммы Варианты использования в UML Round Robin
 Round Robin Практика применения текстовых технологий на уроках информатики
 Практика применения текстовых технологий на уроках информатики Использование графических возможностей офисных пакетов
 Использование графических возможностей офисных пакетов Использование интерактивных приемов в презентации Microsoft PowerPoint
 Использование интерактивных приемов в презентации Microsoft PowerPoint Как сформировать ЗИП?
 Как сформировать ЗИП? Линейные алгоритмы и программы. Урок 3
 Линейные алгоритмы и программы. Урок 3 Как перенести информацию из внешнего мира на какой-либо носитель
 Как перенести информацию из внешнего мира на какой-либо носитель ffa5a6ed6cf143fc81fc21266ec8e728
 ffa5a6ed6cf143fc81fc21266ec8e728 Основы программирования на языке Python. Словари
 Основы программирования на языке Python. Словари Презентация Microsoft PowerPoint последняя
 Презентация Microsoft PowerPoint последняя Функции в Excel
 Функции в Excel Алгоритмы
 Алгоритмы Демонстрационная презентация по сайту - портфолио
 Демонстрационная презентация по сайту - портфолио Поиск информации в интернете. 11 класс
 Поиск информации в интернете. 11 класс Файлообменник
 Файлообменник Общедоступная карта
 Общедоступная карта Аттестационная работа. Современные информационные технологии в дипломатии
 Аттестационная работа. Современные информационные технологии в дипломатии Курсовой проект. Приложение Лиманго
 Курсовой проект. Приложение Лиманго Этапы разработки программы. Структурное программирование для АСУб и ЭВМб (тема 1-2)
 Этапы разработки программы. Структурное программирование для АСУб и ЭВМб (тема 1-2)