В мае 2017 года от атак шифровальщика WannaCry пострадали более 400 000 устройств по всему миру, среди которых были и компьютеры, работающие под управлением Windows XP. К примеру, известно, что многие системы британской Национальной службы здравоохранения до сих пор работают на базе Windows XP. Дошло до того, что из-за опасности WannaCry компания Microsoft выпустила экстренные патчи для давно неподдерживаемых ОС: Windows XP, Windows 8 и Windows Server 2003.


Однако, по словам исследователей, львиная доля (98%) пострадавших все же использовала устройства под управлением Windows 7, а доля Windows XP была крайне невелика. Специалисты компании Kryptos решили разобраться, в чем дело и провели ряд тестов. Оказалось, что WannaCry устанавливается на машины с Windows XP с большим трудом, и шифровальщик чаще провоцирует появление синего экрана смерти, чем осуществляет фактическое заражение.

Такисследователи протестировали WannaCry на Windows XP Service Pack 2, Windows XP Service Pack 3, Windows 7 x64 Service Pack 1, а также на Windows Server 2008 Service Pack 1. И если атаки против Windows 7 оказались успешны, подтверждая данных других специалистов, то с другими операционными системами все оказалось сложнее. Исследователи вообще не сумели заразить Windows XP Service Pack 2 шифровальщиком, а попытки воспроизвести заражение в Windows XP Service Pack 3 лишь приводили к появлению BSOD. Похожее поведение продемонстрировал и Windows Server 2008 Service Pack 1, тоже уходя в синий экран смерти.

 

«Поясним, что системы Windows XP действительно уязвимы перед ETERNALBLUE, но имплементация эксплоита, использованная в WannaCry, похоже, не может гарантировано задействовать DOUBLEPULSAR и эксплуатировать RCE, вместо этого она просто провоцировала “падение” наших тестовых машин. Там образом, в худшем и весьма вероятном случае WannaCry вызвал появление множества необъяснимых синих экранов смерти», — объясняют специалисты Kryptos и отмечают, что когда они начали применять эксплоиты вручную, атака все же сработала.