უახლესი სტატიები
მთავარი / Windows მიმოხილვა / BadRabbit გადახტა. Bad Rabbit virus: სამუშაოს აღწერა და დასუფთავების მეთოდები Bad Rabbit - ვინ უკვე დაზარალდა და რამდენი ფულია საჭირო

BadRabbit გადახტა. Bad Rabbit virus: სამუშაოს აღწერა და დასუფთავების მეთოდები Bad Rabbit - ვინ უკვე დაზარალდა და რამდენი ფულია საჭირო

მესამე ფართომასშტაბიანი კიბერშეტევა წელიწადში. ამჯერად ვირუსს ახალი სახელი აქვს, ცუდი კურდღელი და ძველი ჩვევები: მონაცემთა დაშიფვრა და ფულის გამოძალვა განბლოკვისთვის. ხოლო რუსეთი, უკრაინა და დსთ-ს ზოგიერთი სხვა ქვეყანა კვლავ დაზარალებულ ტერიტორიაზე არიან.

Bad Rabbit მიჰყვება ჩვეულ ნიმუშს: ის აგზავნის ფიშინგ ელ.წერილს ვირუსით ან ბმულით. კერძოდ, თავდამსხმელებმა შეიძლება წარმოაჩინონ Microsoft-ის ტექნიკური მხარდაჭერა და გთხოვონ სასწრაფოდ გახსნათ თანდართული ფაილი ან მიჰყევით ბმულს. არსებობს კიდევ ერთი განაწილების მარშრუტი - ყალბი განახლების ფანჯარა. Adobe Flashმოთამაშე. ორივე შემთხვევაში, Bad Rabbit მოქმედებს ისევე, როგორც სენსაციური, არც ისე დიდი ხნის წინ, ის შიფრავს მსხვერპლის მონაცემებს და ითხოვს გამოსასყიდს 0,05 ბიტკოინის ოდენობით, რაც დაახლოებით $280-ია 2017 წლის 25 ოქტომბრის მდგომარეობით. ახალი ეპიდემიის მსხვერპლნი იყვნენ „ინტერფაქსი“, პეტერბურგის გამოცემა „ფონტანკა“, კიევის მიტროპოლიტი, ოდესის აეროპორტი და უკრაინის კულტურის სამინისტრო. არსებობს მტკიცებულება, რომ ახალი ვირუსი ცდილობდა რამდენიმე ცნობილ რუსულ ბანკზე თავდასხმას, მაგრამ ეს იდეა ჩაიშალა. ექსპერტები ცუდ კურდღელს უკავშირებენ ამ წელს დაფიქსირებულ წინა მსხვილ თავდასხმებს. ამის დასტურია დაშიფვრის მსგავსი პროგრამული უზრუნველყოფა Diskcoder.D და ეს არის იგივე Petya შიფრატორი, მხოლოდ ოდნავ შეცვლილი.

როგორ დავიცვათ თავი ცუდი კურდღლისგან?

ექსპერტები რეკომენდაციას უწევენ მფლობელებს ვინდოუსის კომპიუტერებიშექმენით ფაილი "infpub.dat" და განათავსეთ იგი Windows საქაღალდედისკზე "C". შედეგად, გზა ასე უნდა გამოიყურებოდეს: C:\windows\infpub.dat. ეს შეიძლება გაკეთდეს ჩვეულებრივი რვეულის გამოყენებით, მაგრამ ადმინისტრატორის უფლებებით. ამისათვის იპოვნეთ ბმული Notepad პროგრამაზე, დააწკაპუნეთ მაუსის მარჯვენა ღილაკით და აირჩიეთ "Run as Administrator".

შემდეგ თქვენ უბრალოდ უნდა შეინახოთ ეს ფაილი მისამართზე C:\windows\, ანუ Windows საქაღალდეში დისკზე "C". ფაილის სახელი: infpub.dat, სადაც "dat" არის ფაილის გაფართოება. არ დაგავიწყდეთ ჩაანაცვლოთ სტანდარტული რვეულის გაფართოება „txt“ „dat“-ით. ფაილის შენახვის შემდეგ გახსენით Windows საქაღალდე, იპოვეთ შექმნილი infpub.dat ფაილი, დააწკაპუნეთ მასზე მარჯვენა ღილაკით და აირჩიეთ "თვისებები", სადაც ბოლოში უნდა შეამოწმოთ "მხოლოდ წაკითხვა" ჩამრთველი. ამ გზით, Bad Bunny ვირუსის დაჭერის შემთხვევაშიც კი, ის ვერ შეძლებს თქვენი მონაცემების დაშიფვრას.

პრევენციული ღონისძიებები

არ დაგავიწყდეთ, რომ თქვენ შეგიძლიათ დაიცვათ თავი ნებისმიერი ვირუსისგან მხოლოდ გარკვეული წესების დაცვით. შეიძლება ტრივიალურად ჟღერდეს, მაგრამ არასოდეს გახსენით ელ.წერილი, მით უმეტეს, მათი დანართები, თუ მისამართი საეჭვოდ მოგეჩვენებათ. ფიშინგული ელ.წერილი, ანუ სხვა სერვისების მასკარადირება, ინფექციის ყველაზე გავრცელებული მეთოდია. ფრთხილად იყავით, რას ხსნით. თუ ელფოსტაში მიმაგრებულ ფაილს ჰქვია „მნიშვნელოვანი document.docx_______.exe“, მაშინ აუცილებლად არ უნდა გახსნათ ეს ფაილი. გარდა ამისა, თქვენ უნდა გქონდეთ სარეზერვო ასლებიმნიშვნელოვანი ფაილები. მაგალითად, ოჯახის არქივი ფოტოებით ან სამუშაო დოკუმენტებით შეიძლება დუბლირებული იყოს გარე დისკიან ზე ღრუბლოვანი საცავი. არ დაგავიწყდეთ, რამდენად მნიშვნელოვანია მისი გამოყენება ლიცენზირებული ვერსია Windows და რეგულარულად დააინსტალირეთ განახლებები. უსაფრთხოების პატჩები Microsoft-ის მიერ რეგულარულად გამოდის და მათ, ვინც მათ დააინსტალირებს, ასეთ ვირუსებთან დაკავშირებული პრობლემები არ აქვს.

მიმდინარე წლის ოქტომბრის ბოლოს აღინიშნა ახალი ვირუსის გაჩენა, რომელიც აქტიურად შეუტია კორპორატიული და სახლის მომხმარებლების კომპიუტერებს. Ახალი ვირუსიარის კრიპტოგრაფი და ჰქვია ცუდი კურდღელი, რაც ნიშნავს ცუდ კურდღელს. ეს ვირუსი გამოიყენებოდა რამდენიმე რუსული მედიის ვებსაიტზე თავდასხმისთვის. მოგვიანებით ვირუსი აღმოაჩინეს უკრაინული საწარმოების საინფორმაციო ქსელებში. იქ თავს დაესხნენ მეტროს საინფორმაციო ქსელებს, სხვადასხვა სამინისტროებს, საერთაშორისო აეროპორტებს და ა.შ. ცოტა მოგვიანებით, მსგავსი ვირუსის შეტევა დაფიქსირდა გერმანიასა და თურქეთში, თუმცა მისი აქტივობა მნიშვნელოვნად დაბალი იყო, ვიდრე უკრაინასა და რუსეთში.

მავნე ვირუსი არის სპეციალური დანამატი, რომელიც, როგორც კი კომპიუტერს მიაღწევს, შიფრავს მის ფაილებს. ინფორმაციის დაშიფვრის შემდეგ, თავდამსხმელები ცდილობენ მიიღონ ჯილდოები მომხმარებლებისგან მათი მონაცემების გაშიფვრისთვის.

ვირუსის გავრცელება

ESET ანტივირუსული პროგრამის ლაბორატორიის სპეციალისტებმა გაანალიზეს ვირუსის გავრცელების გზის ალგორითმი და მივიდნენ დასკვნამდე, რომ ეს არის შეცვლილი ვირუსი, რომელიც ვრცელდებოდა არც ისე დიდი ხნის წინ, როგორიცაა პეტიას ვირუსი.

ESET-ის ლაბორატორიის სპეციალისტებმა დაადგინეს, რომ მავნე დანამატები გავრცელდა რესურსიდან 1dnscontrol.com და IP მისამართიდან IP5.61.37.209. რამდენიმე სხვა რესურსი ასევე დაკავშირებულია ამ დომენთან და IP-სთან, მათ შორის safe-check.host, webcheck01.net, safeinbox.email, webdefense1.net, safe-dns1.net, firewebmail.com.

ექსპერტებმა გამოიკვლიეს, რომ ამ საიტების მფლობელებმა დაარეგისტრირეს მრავალი განსხვავებული რესურსი, მაგალითად, ის, რომლითაც ისინი ცდილობენ ყალბი მედიკამენტების გაყიდვას სპამის გაგზავნის გამოყენებით. ESET სპეციალისტებიარ არის გამორიცხული, რომ სწორედ ამ რესურსების დახმარებით, სპამის ფოსტისა და ფიშინგის გამოყენებით განხორციელდა მთავარი კიბერშეტევა.

როგორ ხდება Bad Rabbit ვირუსის ინფექცია?

კომპიუტერული სასამართლო ექსპერტიზის ლაბორატორიის სპეციალისტებმა ჩაატარეს გამოკვლევა იმის შესახებ, თუ როგორ მოხვდა ვირუსი მომხმარებლების კომპიუტერებში. გაირკვა, რომ უმეტეს შემთხვევაში, Bad Rabbit ransomware ვირუსი გავრცელდა Adobe Flash-ის განახლების სახით. ანუ, ვირუსმა არ გამოიყენა რაიმე დაუცველობა ოპერაციული სისტემა, მაგრამ დააინსტალირეს თავად მომხმარებლებმა, რომლებმაც გაუცნობიერებლად დაამტკიცეს მისი ინსტალაცია, ფიქრობდნენ, რომ Adobe Flash დანამატს ახლებდნენ. როდესაც ვირუსი შევიდა ლოკალური ქსელიმან მოიპარა ლოგინი და პაროლები მეხსიერებიდან და დამოუკიდებლად გავრცელდა სხვა კომპიუტერულ სისტემებზე.

როგორ სძალავენ ჰაკერები ფულს

კომპიუტერზე გამოსასყიდის ვირუსის დაინსტალირების შემდეგ, ის შიფრავს შენახულ ინფორმაციას. შემდეგი, მომხმარებლები იღებენ შეტყობინებას, რომელშიც მითითებულია, რომ იმისათვის, რომ მიიღონ წვდომა მათ მონაცემებზე, მათ უნდა განახორციელონ გადახდა მუქი ქსელის მითითებულ საიტზე. ამისათვის თქვენ ჯერ უნდა დააინსტალიროთ სპეციალური Tor ბრაუზერი. კომპიუტერის განბლოკვის მიზნით თავდამსხმელები სძალავენ გადახდას 0,05 ბიტკოინის ოდენობით. დღეს, ბიტკოინზე 5600 დოლარად, ეს დაახლოებით 280 დოლარია კომპიუტერის განბლოკვისთვის. მომხმარებელს ეძლევა 48 საათის ვადა გადახდისათვის. ამ პერიოდის შემდეგ, თუ საჭირო თანხა არ ჩაირიცხა თავდამსხმელის ელექტრონულ ანგარიშზე, თანხა იზრდება.

როგორ დავიცვათ თავი ვირუსისგან

  1. Bad Rabbit ვირუსით ინფექციისგან თავის დასაცავად, თქვენ უნდა დაბლოკოთ წვდომა საინფორმაციო გარემოდან ზემოთ მოცემულ დომენებზე.
  2. სახლის მომხმარებლებისთვის, თქვენ უნდა განაახლოთ მიმდინარე ვინდოუსის ვერსიებიდა ასევე ანტივირუსული პროგრამა. ამ შემთხვევაში, მავნე ფაილი გამოვლინდება, როგორც გამოსასყიდი ვირუსი, რაც გამორიცხავს კომპიუტერზე მისი ინსტალაციის შესაძლებლობას.
  3. ის მომხმარებლები, რომლებიც იყენებენ ჩაშენებულ ანტივირუსულ ოპერაციულ სისტემას ვინდოუსის სისტემები, უკვე გაქვთ დაცვა ამ გამოსასყიდი პროგრამებისგან. იგი ხორციელდება ქ Windows აპლიკაციადამცველის ანტივირუსი.
  4. კასპერსკის ლაბორატორიის ანტივირუსული პროგრამის შემქმნელები ყველა მომხმარებელს ურჩევენ პერიოდულად შექმნან სარეზერვო მონაცემები. გარდა ამისა, ექსპერტები გირჩევენ დაბლოკოს ფაილების შესრულება c:\windows\infpub.dat, c:\WINDOWS\cscc.dat და ასევე, თუ ეს შესაძლებელია, უნდა აიკრძალოს WMI სერვისის გამოყენება.

დასკვნა

კომპიუტერის თითოეულ მომხმარებელს უნდა ახსოვდეს, რომ ქსელში მუშაობისას პირველ ადგილზე უნდა იყოს კიბერუსაფრთხოება. ამიტომ, ყოველთვის უნდა დარწმუნდეთ, რომ იყენებთ მხოლოდ დადასტურებულ საინფორმაციო რესურსებს და ყურადღებით იყენებთ ელდა სოციალური მედია. სწორედ ამ რესურსების მეშვეობით ხდება სხვადასხვა ვირუსების გავრცელება ყველაზე ხშირად. საინფორმაციო გარემოში ქცევის ძირითადი წესები დაგეხმარებათ აღმოფხვრას პრობლემები, რომლებიც წარმოიქმნება ვირუსის შეტევის დროს.

24 ოქტომბერს რუსულ მედიასა და უკრაინის სატრანსპორტო კომპანიებსა და სამთავრობო უწყებებს თავს დაესხნენ Bad Rabbit ransomware. ღია წყაროების თანახმად, დაღუპულთა შორის არიან კიევის მეტრო, ოდესის აეროპორტი, უკრაინის ინფრასტრუქტურის სამინისტრო, ინტერფაქსისა და ფონტანკას რედაქცია.

ESET ვირუსის ლაბორატორიის თანახმად, კიევის მეტროზე თავდასხმისას გამოიყენეს Diskcoder.D მავნე პროგრამა, შიფრატორის ახალი მოდიფიკაცია, რომელიც ცნობილია როგორც Petya.

სპეციალისტები ინფორმაციის უსაფრთხოება Group-IB-მა აღმოაჩინა, რომ თავდასხმა მზადდებოდა რამდენიმე დღის განმავლობაში. ESET აფრთხილებს, რომ გამოსასყიდი პროგრამა შეაღწევს კომპიუტერში ყალბი Adobe Flash მოდულის განახლების მეშვეობით. ამის შემდეგ ის აინფიცირებს კომპიუტერს და შიფრავს მასზე არსებულ ფაილებს. შემდეგ მონიტორზე ჩნდება შეტყობინება, რომელშიც ნათქვამია, რომ კომპიუტერი დაბლოკილია და ფაილების გაშიფვრისთვის საჭიროა Tor ბრაუზერის საშუალებით გადახვიდეთ Bad Rabbit ვებსაიტზე - caforssztxqzf2nm.onion.

WannaCry და NotPetya გამოსასყიდი პროგრამების ეპიდემიებმა აჩვენა, რომ საჭიროა დროულად განახლება დაინსტალირებული პროგრამებიდა სისტემა, ასევე გააკეთეთ სარეზერვო ასლები ისე, რომ არ დარჩეს გარეშე მნიშვნელოვანი ინფორმაციავირუსის შეტევის შემდეგ.

თუმცა, თუ ინფექცია მოხდა, ჯგუფი-IB ექსპერტები არ გირჩევენ გამოსასყიდის გადახდას, რადგან:

  • ამ გზით თქვენ ეხმარებით დამნაშავეებს;
  • ჩვენ არ გვაქვს არანაირი მტკიცებულება, რომ აღდგენილი იყო იმ პირთა მონაცემები, ვინც გადაიხადა.

როგორ დავიცვათ თქვენი კომპიუტერი Bad Rabbit ინფექციისგან?

იმისათვის, რომ არ გახდეთ ახალი ცუდი კურდღლის ეპიდემიის მსხვერპლი, კასპერსკის ლაბორატორიის ექსპერტები გირჩევენ შემდეგის გაკეთებას:

კასპერსკის ლაბორატორიის ანტივირუსული გადაწყვეტილებების მომხმარებლებისთვის:

  • შეამოწმეთ, შეიცავს თუ არა თქვენი უსაფრთხოების გადაწყვეტა კომპონენტებს Kaspersky Securityქსელის და აქტივობის მონიტორი (aka System Watcher). თუ არა, აუცილებლად ჩართეთ.

მათთვის, ვინც არ იყენებს კასპერსკის ლაბორატორიის ანტივირუსულ გადაწყვეტილებებს.

გუშინ, 2017 წლის 24 ოქტომბერს, მსხვილ რუსულ მედიასა და უკრაინის სამთავრობო უწყებებს უცნობი თავდამსხმელები თავს დაესხნენ. მსხვერპლთა შორის იყო „ინტერფაქსი“, „ფონტანკა“ და კიდევ ერთი სხვა უსახელო ონლაინ გამოცემა. მედიის კვალდაკვალ, პრობლემებიც გავრცელდა საერთაშორისო აეროპორტი„ოდესა“, კიევის მეტრო და უკრაინის ინფრასტრუქტურის სამინისტრო. Group-IB-ის ანალიტიკოსების განცხადებით, კრიმინალები ასევე ცდილობდნენ თავდასხმას საბანკო ინფრასტრუქტურაზე, მაგრამ ეს მცდელობები წარუმატებელი აღმოჩნდა. ESET-ის სპეციალისტები, თავის მხრივ, ამტკიცებენ, რომ თავდასხმები შეეხო მომხმარებლებს ბულგარეთიდან, თურქეთიდან და იაპონიიდან.

როგორც გაირკვა, კომპანიებისა და სამთავრობო უწყებების მუშაობაში შეფერხებები გამოწვეული იყო არა მასიური DDoS შეტევებით, არამედ გამოსასყიდით, სახელწოდებით Bad Rabbit (ზოგიერთი ექსპერტი ურჩევნია BadRabbit დაწეროს სივრცის გარეშე).

გუშინ ცოტა რამ იყო ცნობილი მავნე პროგრამისა და მისი მოქმედების მექანიზმების შესახებ: გავრცელდა ინფორმაცია, რომ გამოსასყიდი ითხოვდა გამოსასყიდს 0,05 ბიტკოინის ოდენობით და Group-IB ექსპერტებმა ასევე განაცხადეს, რომ თავდასხმა მზადდებოდა რამდენიმე დღის განმავლობაში. ამრიგად, თავდამსხმელთა ვებსაიტზე აღმოაჩინეს ორი JS სკრიპტი და, სერვერის ინფორმაციის მიხედვით, ერთი მათგანი განახლდა 2017 წლის 19 ოქტომბერს.

ახლა, მიუხედავად იმისა, რომ თავდასხმების დაწყებიდან ერთი დღეც არ გასულა, გამოსასყიდი პროგრამის ანალიზი უკვე ჩატარდა მსოფლიოს ინფორმაციული უსაფრთხოების თითქმის ყველა წამყვანი კომპანიის სპეციალისტების მიერ. მაშ, რა არის Bad Rabbit და უნდა ველოდოთ თუ არა ახალ „გამოსყიდვის ეპიდემიას“, როგორიცაა WannaCry ან NotPetya?

როგორ მოახერხა Bad Rabbit-მა მედიის დიდი გათიშვის გამოწვევა, როდესაც საქმე ყალბი Flash განახლებებს ეხებოდა? მიხედვით ESET , Emsisoftდა Fox-ITინფიცირების შემდეგ, მავნე პროგრამამ გამოიყენა Mimikatz უტილიტა, რათა ამოეღო პაროლები LSASS-დან და ასევე გააჩნდა ყველაზე გავრცელებული შესვლისა და პაროლების სია. მავნე პროგრამამ გამოიყენა ეს ყველაფერი SMB-ისა და WebDAV-ის მეშვეობით სხვა სერვერებზე და სამუშაო სადგურებზე, რომლებიც მდებარეობს იმავე ქსელში, სადაც ინფიცირებული მოწყობილობაა. ამავდროულად, ზემოთ ჩამოთვლილი კომპანიების ექსპერტები და Cisco Talos-ის თანამშრომლები ამას თვლიან ამ შემთხვევაშიარ იყო მოპარული ინსტრუმენტები სადაზვერვო სააგენტოებიდან, რომლებიც გამოიყენებდნენ SMB-ის ხარვეზებს. ნება მომეცით შეგახსენოთ WannaCry ვირუსებიდა NotPetya გავრცელდა ამ კონკრეტული ექსპლოიტის გამოყენებით.

თუმცა, ექსპერტებმა მაინც მოახერხეს გარკვეული მსგავსების პოვნა ცუდ კურდღელსა და პეტიას (NotPetya) შორის. ამრიგად, გამოსასყიდი პროგრამა არა მხოლოდ შიფრავს მომხმარებლის ფაილებს ღია კოდის DiskCryptor-ის გამოყენებით, არამედ ცვლის MBR-ს (Master Boot Record), რის შემდეგაც ის გადატვირთავს კომპიუტერს და აჩვენებს შეტყობინებას გამოსასყიდის მოთხოვნით.

მიუხედავად იმისა, რომ შეტყობინება თავდამსხმელთა მოთხოვნებით თითქმის იდენტურია NotPetya ოპერატორების შეტყობინებისა, ექსპერტებს აქვთ ოდნავ განსხვავებული მოსაზრებები Bad Rabbit-სა და NotPetya-ს შორის კავშირთან დაკავშირებით. ამრიგად, Intezer-ის ანალიტიკოსებმა გამოთვალეს, რომ მავნე პროგრამის საწყისი კოდი

ჯერ კიდევ 1980-იანი წლების ბოლოს, შიდსის ვირუსმა ("PC Cyborg"), დაწერილი ჯოზეფ პოპის მიერ, დამალა დირექტორიები და დაშიფრული ფაილები, რაც მოითხოვდა დაახლოებით 200 აშშ დოლარის გადახდას "ლიცენზიის განახლებისთვის". თავდაპირველად, გამოსასყიდი პროგრამა გამიზნული იყო მხოლოდ ჩვეულებრივი ადამიანებისთვის, რომლებიც მუშაობდნენ კომპიუტერებზე Windows კონტროლი, მაგრამ ახლა თავად საფრთხე გახდა სერიოზული პრობლემა ბიზნესისთვის: უფრო და უფრო მეტი პროგრამა ჩნდება, ისინი უფრო იაფი და ხელმისაწვდომი ხდება. მავნე პროგრამების გამოყენებით გამოძალვა არის მთავარი კიბერ საფრთხე ევროკავშირის 2/3 ქვეყანაში. ერთ-ერთმა ყველაზე გავრცელებულმა გამოსასყიდმა ვირუსმა, CryptoLocker-მა, 2013 წლის სექტემბრის შემდეგ ევროკავშირის ქვეყნებში მილიონზე მეტი კომპიუტერი დააინფიცირა.

2016 წელს გამოსასყიდი პროგრამების შეტევების რაოდენობა მკვეთრად გაიზარდა - ანალიტიკოსების აზრით, ასჯერ მეტით, წინა წელთან შედარებით. ეს მზარდი ტენდენციაა და, როგორც ვნახეთ, სრულიად განსხვავებული კომპანიები და ორგანიზაციები არიან თავდასხმის ქვეშ. საფრთხე აქტუალურია არაკომერციული ორგანიზაციებისთვისაც. ვინაიდან ყოველი ძირითადი თავდასხმისთვის, მავნე პროგრამები განახლდება და შემოწმდება თავდამსხმელების მიერ ანტივირუსული დაცვის „გადასასვლელად“, ანტივირუსები, როგორც წესი, უძლურია მათ წინააღმდეგ.

12 ოქტომბერს უკრაინის უსაფრთხოების სამსახურმა გააფრთხილა ახალი ფართომასშტაბიანი კიბერშეტევების სამთავრობო უწყებებსა და კერძო კომპანიებზე, ივნისის გამოსასყიდის ეპიდემიის მსგავსი. არა პეტია. უკრაინის სადაზვერვო სამსახურის ინფორმაციით, „შეტევა შეიძლება განხორციელდეს განახლებების, მათ შორის საჯაროდ ხელმისაწვდომი აპლიკაციის პროგრამული უზრუნველყოფის გამოყენებით“. შეგახსენებთ, რომ თავდასხმის შემთხვევაში არა პეტია,რომელიც მკვლევარებმა დაუკავშირეს BlackEnergy ჯგუფს, პირველი მსხვერპლი იყო კომპანიები, რომლებიც იყენებდნენ პროგრამული უზრუნველყოფადოკუმენტების მართვის სისტემის უკრაინელი დეველოპერი "M.E.Doc".

შემდეგ, პირველ 2 საათში თავს დაესხნენ ენერგეტიკულ, ტელეკომუნიკაციებსა და ფინანსურ კომპანიებს: Zaporozhyeoblenergo, Dneproenergo, Dnieper Electric Power System, Mondelez International, Oschadbank, Mars, Nova Poshta, Nivea, TESA, კიევის მეტრო, მინისტრთა კაბინეტის კომპიუტერები და უკრაინის მთავრობა, მაღაზიები "Auchan", უკრაინული ოპერატორები ("Kyivstar", LifeCell, "UkrTeleCom"), Privatbank, Boryspil აეროპორტი.

ცოტა ადრე, 2017 წლის მაისში, WannaCry ransomware ვირუსი თავს დაესხა 200 000 კომპიუტერს 150 ქვეყანაში. ვირუსი გავრცელდა ჩინეთის უნივერსიტეტების, საფრანგეთის Renault-ის და იაპონიის Nissan-ის ქარხნების, ესპანეთის ტელეკომუნიკაციების კომპანია Telefonica-ს და გერმანიაში სარკინიგზო ოპერატორის Deutsche Bahn-ის ქსელების მეშვეობით. გაერთიანებული სამეფოს კლინიკებში დაბლოკილი კომპიუტერების გამო ოპერაციები გადაიდო და რუსეთის შინაგან საქმეთა სამინისტროს რეგიონალურმა დანაყოფებმა მართვის მოწმობის გაცემა ვერ შეძლეს. მკვლევარებმა განაცხადეს, რომ თავდასხმის უკან ჩრდილოეთ კორეელი ჰაკერები იდგნენ ლაზარიდან.

2017 წელს დაშიფვრის ვირუსებმა მიაღწიეს ახალ დონეს: ამერიკული სადაზვერვო სამსახურების არსენალებიდან ინსტრუმენტების გამოყენებამ და კიბერკრიმინალების მიერ განაწილების ახალმა მექანიზმებმა გამოიწვია საერთაშორისო ეპიდემიები, რომელთაგან ყველაზე დიდი იყო WannaCry და NotPetya. ინფექციის მასშტაბის მიუხედავად, თავად გამოსასყიდმა შეაგროვა შედარებით უმნიშვნელო თანხები - სავარაუდოდ, ეს არ იყო ფულის გამომუშავების მცდელობები, არამედ საწარმოების, სამთავრობო უწყებებისა და კერძო კომპანიების კრიტიკული ინფრასტრუქტურის ქსელების დაცვის დონის ტესტირება.