Синій екран смерті захистив більшість систем на базі Windows XP від WannaCry
В травнем 2017 роки від атак шифрувальника WannaCry постраждали більше 400 000 пристроїв по всьому світу, серед яких були і комп'ютери, що працюють під управлінням Windows XP. Наприклад, відомо, що багато систем британської Національної служби охорони здоров'я досі працюють на базі Windows XP. Дійшло до того, що через небезпеку WannaCry компанія Microsoft випустила екстрені патчі для давно підтримуються ОС: Windows XP, Windows 8 і Windows Server 2003.
Однак, за словами дослідників , Левова частка (98%) постраждалих все ж використовувала пристрої під управлінням Windows 7, а частка Windows XP була вкрай невелика. Фахівці компанії Kryptos вирішили розібратися, в чому справа і провели ряд тестів . Виявилося, що WannaCry встановлюється на машини з Windows XP з великими труднощами, і шифрувальник частіше провокує появу синього екрану смерті, ніж здійснює фактичне зараження.
Так, дослідники протестували WannaCry на Windows XP Service Pack 2, Windows XP Service Pack 3, Windows 7 x64 Service Pack 1, а також на Windows Server 2008 Service Pack 1. І якщо атаки проти Windows 7 виявилися успішними, підтверджуючи даних інших фахівців, то з іншими операційними системами все виявилося складніше. Дослідники взагалі не зуміли заразити Windows XP Service Pack 2 шифрувальником, а спроби відтворити зараження в Windows XP Service Pack 3 лише приводили до появи BSOD. Схожа поведінка продемонстрував і Windows Server 2008 Service Pack 1, теж ідучи в синій екран смерті.
«Пояснимо, що системи Windows XP дійсно уразливі перед ETERNALBLUE, але імплементація експлоїта, використана в WannaCry, схоже, не може гарантовано задіяти DOUBLEPULSAR і експлуатувати RCE, замість цього вона просто провокувала" падіння "наших тестових машин. Там чином, в гіршому і вельми ймовірне випадку WannaCry викликав появу безлічі незрозумілих синіх екранів смерті », - пояснюють фахівці Kryptos і відзначають, що коли вони почали застосовувати експлоїти вручну, атака все ж спрацювала.