Bad Rabbit: un nou val de atacuri folosind un virus ransomware. Atacuri „Bad Bunny”. Un nou virus ransomware paralizează computerele din Europa

In contact cu

Colegi de clasa

Chiar zilele trecute, un atac pe scară largă a hackerilor a început pe teritoriul Rusiei și Ucrainei, Turciei, Germaniei și Bulgariei folosind noul virus de criptare Bad Rabbit, cunoscut și sub numele de Diskcoder.D. Virusul atacă în prezent rețelele corporative ale organizațiilor mari și mijlocii, blocând toate rețelele. Astăzi vă vom spune ce este acest troian și cum vă puteți proteja de el.

Virusul Bad Rabbit funcționează după o schemă standard pentru ransomware: odată ce intră în sistem, codifică fișiere pentru decriptare ale căror hackerii cer 0,05 bitcoin, care la cursul de schimb este de 283 USD (sau 15.700 de ruble). Acest lucru este raportat într-o fereastră separată, unde trebuie de fapt să introduceți cheia achiziționată. Amenințarea aparține tipului Trojan.Win32.Generic, dar conține și alte componente, precum DangerousObject.Multi.Generic și Ransom.Win32.Gen.ftl.

Este încă dificil să urmăriți complet toate sursele de infecție, dar experții lucrează acum la acest lucru.

Probabil, amenințarea ajunge la PC prin site-uri infectate configurate pentru a redirecționa sau sub pretextul unor actualizări false pentru plugin-uri populare, cum ar fi Adobe Flash. Lista unor astfel de site-uri este doar în creștere.

Trebuie remarcat imediat că în acest moment toate laboratoarele antivirus au început să analizeze acest troian. Dacă căutați în mod special informații despre eliminarea virușilor, atunci acestea, ca atare, nu există. Să renunțăm imediat la sfaturile standard, cum ar fi să facem o copie de rezervă a sistemului, un punct de întoarcere, să ștergem anumite fișiere. Dacă nu aveți salvări, atunci orice altceva nu funcționează, din cauza specificațiilor virusului, au calculat aceste puncte.

Există posibilitatea ca decriptoarele făcute de amatori pentru Bad Rabbit să fie distribuite în curând - dacă utilizați sau nu aceste programe este treaba voastră. După cum a demonstrat ransomware-ul Petya anterior, acest lucru ajută puțin.

Dar este posibil să preveniți amenințarea și să o eliminați în timp ce încercați să intrați în computer. Laboratoarele Kaspersky și ESET au fost primele care au reacționat la vestea epidemiei de virus și blochează deja încercările de pătrundere.

De asemenea, browserul Google Chrome a început să detecteze resursele infectate și să avertizeze despre pericolul acestora. Iată ce trebuie să faceți pentru a vă proteja mai întâi de BadRabbit:

1. Dacă utilizați Kaspersky, ESET, Dr.Web sau alți analogi cunoscuți pentru protecție, atunci trebuie să actualizați bazele de date. De asemenea, pentru Kaspersky, trebuie să activați System Watcher, iar pentru ESET, să aplicați semnături cu actualizarea 16295.

2. Dacă nu utilizați antivirusuri, atunci trebuie să blocați execuția fișierelor C:\Windows\infpub.dat și C:\Windows\cscc.dat. Acest lucru se face folosind Editorul de politici de grup sau programul AppLocker pentru Windows.

3. Dacă este posibil, merită să dezactivați execuția serviciului - Windows Management Instrumentation (WMI). În versiunea 10, serviciul se numește Windows Management Instrumentation. Folosind butonul din dreapta, introduceți proprietățile serviciului și selectați modul „Dezactivat” în „Tipul de pornire”.

Este imperativ să faceți o copie de rezervă a sistemului. În mod ideal, o copie ar trebui să fie întotdeauna stocată pe mediile conectate.

În concluzie, cel mai important lucru trebuie remarcat - nu trebuie să plătiți răscumpărarea, indiferent de ce ați criptat. Acest tip de acțiune doar încurajează escrocii să creeze noi atacuri de viruși. Fii cu ochii pe forumurile companiilor de antivirus care, sper, vor studia în curând virusul Bad Rabbit și vor găsi o soluție. Asigurați-vă că urmați pașii de mai sus pentru a vă proteja sistemul de operare. Dacă întâmpinați dificultăți în efectuarea acestora, vă rugăm să scrieți în comentarii.

Virusul ransomware Bad Rabbit a ajuns la cele mai mari bănci rusești și a testat și puterea sistemului de securitate al Băncii Centrale a Rusiei. Potrivit unei companii de investigare a criminalității cibernetice, virusul a încercat să pirateze sistemele celor mai bune 20 de bănci. Citiți despre modul în care organizațiile financiare au abordat atacurile „iepurului rău” în materialul „360”.

Următoarea știre

Banca Centrală a Rusiei a detectat un atac al hackerilor provocat de virusul Bad Rabbit asupra mai multor bănci rusești, potrivit unui comunicat de presă al autorității de reglementare. În același timp, datele organizațiilor financiare nu au fost afectate de acțiunile criptatorului, notează Banca Centrală.

O caracteristică distinctivă a acestui software rău intenționat este capacitatea sa de a colecta parole de la utilizatorii computerelor infectate, precum și de a descărca module rău intenționate suplimentare folosind datele obținute. Atacatorii trimit un e-mail cu un virus atașat prin înșelăciune sau abuz de încredere, determină utilizatorul să deschidă un fișier rău intenționat, după care software-ul rău intenționat este activat;

- mesaj de la Banca Centrală.

Autoritatea de reglementare monetară avertizează că atacurile cibernetice ar putea fi reluate. Angajații Băncii Centrale au trimis deja băncilor recomandări cu privire la modul de detectare a software-ului rău intenționat și le-au spus despre metodele de a le contracara. În plus, departamentul intenționează să analizeze atacurile cibernetice Bad Rabbit comise în Rusia și să dezvolte mecanisme de protecție împotriva virusului ransomware.

Băncile sub amenințarea armei

Cu o zi înainte, ransomware-ul Bad Rabbit a încercat să atace băncile rusești din primele douăzeci. Cu toate acestea, atacurile nu au avut succes, a declarat Ilya Sachkov, CEO al Group-IB, care investighează crimele cibernetice. Analiștii Group-IB au înregistrat încercări de a infecta software-ul unui număr de bănci rusești care folosesc un sistem de detectare a intruziunilor dezvoltat de companie cu un virus.

„Aceste dosare au ajuns acolo marți, între orele 13:00 și 15:00, ora Moscovei. Adică au încercat să răspândească acest virus la bănci”, a spus RIA Novosti, citând Sachkov. Reprezentanții companiei au ales să păstreze tăcerea despre care organizații bancare au fost atacate de „iepurele rău”.

Serviciul de presă al Băncii Rosselhoz a declarat celor 360 de redacție că banca nu a înregistrat nicio încercare de a efectua atacuri cibernetice asupra resurselor sale informaționale. De asemenea, un reprezentant al organizației financiare a remarcat că banca „controlează și monitorizează securitatea informațională a activelor informaționale și, de asemenea, acordă o atenție deosebită apariției unor viruși suspecti și activității în rețea”.

Un reprezentant al Raiffeisenbank a menționat că toate serviciile băncii funcționează ca de obicei. „Suntem conștienți de amenințare, au fost luate toate măsurile necesare. „Raiffeisenbank acordă în mod tradițional o atenție deosebită problemelor de securitate cibernetică, atât în ​​ceea ce privește infrastructura internă, cât și serviciile oferite clienților”, a declarat secretarul de presă al băncii, Alexandra Sysoeva, pentru 360.

Sistemul bancar a reușit să respingă atacul Bad Rabbit, deoarece atacurile hackerilor asupra organizațiilor financiare sunt efectuate zilnic, a declarat Serghei Nikitin, șef adjunct al laboratorului de criminalistică informatică Group-IB, pentru 360.

Băncile se confruntă cu atacuri cibernetice în fiecare zi, astfel încât toate scrisorile și fișierele de la terți sunt verificate printr-un „sandbox” (un mediu special desemnat pentru execuția în siguranță a programelor de calculator - „360”). Cu toate acestea, dacă băncile nu reușesc să respingă atacul, aceasta ar duce la pierderea de date care este adesea imposibil de decriptat chiar și după ce escrocii sunt plătiți.

— Serghei Nikitin.

Expertul a menționat că acest tip de virus nu are ca scop furtul de fonduri de la o bancă, deoarece este specializat doar în criptarea informațiilor despre utilizatori.

Follower NuPetya


RIA Novosti / Vladimir Trefilov

Noul ransomware este o versiune modificată a virusului NotPetya, care a infectat sistemele IT ale organizațiilor din mai multe țări în iunie. Legătura dintre BadRabbit și NotPetya este indicată de potriviri în cod. Acest lucru sugerează că ar putea avea același creator, a declarat Vladimir Ulianov, șeful centrului analitic Zecurion, pentru 360.

Acești viruși aparțin aceleiași clase. În același timp, criptografulNotPetya a fost mai extins deoarece a exploatat vulnerabilitățile din sistemul de operare Windows, iar „iepurașul rău” se oferă să descarce un virus sub masca unui jucător. Cred că Bad Rabbit este puțin probabil să se răspândească în Rusia, deoarece protecția împotriva lui a fost deja dezvoltatăîn toate companiile antivirus ale căror aplicații sunt folosite de bănci și alte organizații

— Vladimir Ulianov.

Atacul folosește programul Mimikatz, care interceptează datele de conectare și parolele de pe mașina infectată. De asemenea, în cod sunt deja înregistrate login-uri și parole pentru încercările de a obține acces administrativ. Pentru decriptarea fișierelor, atacatorii cer 0,05 bitcoin, care la cursul de schimb actual este aproximativ echivalent cu 283 de dolari sau 15,7 mii de ruble.

Virusul ransomware BadRabbit a lansat aproape două sute de tentative de atac cibernetic în întreaga lume, potrivit unui raport Kaspersky Lab. „Majoritatea victimelor se află în Rusia. Un număr mai mic de atacuri a fost observat și în alte țări - Ucraina, Turcia și Germania”, a menționat compania.

Pentru a evita să deveniți o victimă a „iepurului rău”, este necesar să interziceți execuția fișierelor C:\windows\infpub.dat, C:\Windows\cscc.dat și să le acordați drepturi de numai citire, a sfătuit Kaspersky Lab. utilizatorii. În plus, se recomandă izolarea rapidă a computerelor specificate în bilete (evenimente în sistemul de detectare a intruziunilor) și, de asemenea, verificarea relevanței și integrității copiilor de rezervă ale nodurilor cheie ale rețelei.

Următoarea știre

Virusul BadRabbit funcționează ca o nouă amenințare cripto care a reușit să facă ravagii în Europa de Est. Funcționează similar cu infamul sau ransomware-ul care a izbucnit în spațiul cibernetic acum câteva luni. Aruncând o privire mai atentă, deși există asemănări, iar profesioniștii IT bănuiesc că dezvoltatorul poate fi același, dar codul sursă este complet diferit.

Până acum, se spune că numărul victimelor a depășit 200. Dezvoltatorii par să aibă o antipatie puternică pentru Rusia și Ucraina, deoarece acestea sunt cele două țări care au suferit cel mai mult. Principalele ținte sunt Aeroportul Internațional Odesa din Ucraina și mai multe corporații media din Rusia, printre care Interfax, Fontanka.ru etc. În plus, atacul s-a extins și în țările vecine precum Turcia și Bulgaria.

Conduceți atacuri prin actualizări false ale Flash Player

Adobe Flash Player demonstrează încă o dată succesul dezvoltatorilor de programe malware. Principala componentă rău intenționată a programului este deghizată ca o actualizare Flash falsă. Malware-ul se descarcă ca instalare_ flash_ jucător. exe fișier de pe site-uri deteriorate. Ransomware-ul BadRabbit poate, de asemenea, să se mascheze ca nume de fișiere alternative.

După cum arată analiza VirusTotal, amenințarea poate fi ascunsă într-un anumit „dezinstalare”. Din fericire, infecția este deja detectată de majoritatea aplicațiilor de securitate. Malware-ul exploatează anumite vulnerabilități în serverele SMB, ceea ce explică de ce este capabil să pătrundă în servere.

După invazia Bad Rabbit, ransomware-ul creează C:\ Windows\ infpub. dat fişier. Prin urmare, generează următoarele fișiere - C:\ Windows\ cscc. datȘi C:\ Windows\ dispci. exe. Ei sunt responsabili pentru modificarea setărilor MBR. Interesant este că malware-ul oferă link-uri către personajele Game of Thrones. Malware-ul BadRabbit creează trei sarcini, numite după cei trei dragoni din serie:

  • C:\Windows\system32\rundll32.exe C:\Windows\infpub.dat, #1 15
  • cmd.exe /c schtasks /Delete /F /TN rhaegal
  • cmd.exe /c schtasks /Creare /RU SYSTEM /SC ONSTART /TN rhaegal /TR
  • cmd.exe /c schtasks /Creați /SC o dată /TN drogon /RU SYSTEM /TR:00
  • C:\Windows\AF93.tmp"\

De asemenea, folosește un serviciu de criptare open source numit DiskCryptor. Mai târziu, folosește metode standard de criptare AE și RSA-2048. Sunt concepute pentru diferite formate de fișiere. Deoarece Petya.A nu adaugă o extensie de fișier, ci interferează cu setările Master Boot Record (MBR).

Repornește sistemul și afișează aceeași notă de răscumpărare ca NotPetya. De asemenea, direcționează victimele către site-ul său unic de plată. El îi informează pe scurt despre malware și cere o răscumpărare de 0,05 BTC. Odată ce malware-ul pătrunde cu succes într-un sistem, folosește Mimikatz pentru a obține informații tehnice despre alte dispozitive vizibile în aceeași rețea.

Virusul BadRabbit continuă atrocitatea lui Petya.
Metoda 1. (Mod sigur)
Selectați „Mod sigur cu rețea” Metoda 1. (Mod sigur)
Selectați „Activați modul sigur cu rețea”

Selectați „Modul sigur cu linie de comandă” Metoda 2. (Restaurare sistem)
Selectați „Activați modul sigur cu linia de comandă”
Metoda 2. (Restaurare sistem)
Tastați „cd restore” fără ghilimele și apăsați „Enter”
Metoda 2. (Restaurare sistem)
Tastați „rstrui.exe” fără ghilimele și apăsați „Enter”
Metoda 2. (Restaurare sistem)
În fereastra „System Restore” care apare, selectați „Next”
Metoda 2. (Restaurare sistem)
Selectați punctul de restaurare și faceți clic pe „Următorul”
Metoda 2. (Restaurare sistem)
Faceți clic pe „Da” și începeți recuperarea sistemului ⇦ ⇨

Slide 1 din 10

De exemplu, sau vă ajută să identificați o infecție. Un astfel de instrument vă poate ajuta să eliminați BadRabbit. Mai jos veți găsi instrucțiuni despre cum să restabiliți accesul la computer. După aceasta, veți putea elimina virusul Bad Rabbit.

Eliminarea amenințării criptografice BadRabbit

Datorită metodelor sale de operare specifice, nu este de mirare de ce malware-ul este numit următorul Petya. Dacă întâmpinați acest dezastru cibernetic, urmați instrucțiunile de mai jos. Deoarece ransomware-ul modifică setările MBR, nu veți putea să porniți imediat computerul în modul Safe. Urmați instrucțiunile de resetare MBR.

După aceea, reporniți computerul în modul sigur, reactivați aplicațiile de securitate și eliminați virusul BadRabbit. După scanare, porniți computerul în mod normal și repetați procedura. Acest lucru va confirma că eliminarea Bad Rabbit este completă. Vă rugăm să rețineți că eliminarea programelor malware nu restaurează fișierele criptate. Încercați să le restaurați din copii de rezervă. Mai jos veți găsi câteva sugestii.

Pe Windows 7:

  1. Introduceți DVD-ul Windows 7.
  2. Lansați DVD-ul.
  3. Selectați limba și setările tastaturii. Clic Mai departe.
  4. Selectați sistemul dvs. de operare, bifați Utilizați instrumente de recuperare și faceți clic Mai departe.
  5. Așteptați să apară ecranul Opțiuni de recuperare a sistemuluiși selectați Linie de comanda.
  6. Introduceți următoarele comenzi și apăsați Enter după fiecare: bootrec / rebuildbcd, bootrec / fixmbr, și bootrec / fixboot.
  7. Scoateți DVD-ul de instalare și reporniți computerul.

Pe sistemele Windows 8/10:

  1. Introduceți DVD-ul de instalare sau unitatea de recuperare USB.
  2. Selecteaza o optiune Repararea computerului.
  3. Depanareși du-te la Linie de comanda.
  4. Introduceți următoarele comenzi pe rând și apăsați introduce după fiecare: bootrec / FixMbr, bootrec / FixBoot, bootrec / ScanOs, Și bootrec / RebuildBcd.
  5. Eliminați recuperarea DVD sau USB.
  6. Tastați output și apăsați Enter.
  7. Reporniți computerul.

Virusul ransomware, cunoscut sub numele de Bad Rabbit, a atacat zeci de mii de computere din Ucraina, Turcia și Germania. Dar majoritatea atacurilor au avut loc în Rusia. Ce fel de virus este acesta și cum să vă protejați computerul, vă spunem în secțiunea noastră de întrebări și răspunsuri.

Cine a suferit de iepure rău în Rusia?

Virusul ransomware Bad Rabbit a început să se răspândească pe 24 octombrie. Printre victimele acțiunilor sale se numără agenția de știri Interfax și publicația Fontanka.ru.

Metroul din Kiev și aeroportul Odesa au suferit și ele de pe urma acțiunilor hackerilor. Apoi a devenit cunoscut despre o încercare de a pirata sistemele mai multor bănci rusești din primele 20.

După toate indicațiile, acesta este un atac țintit asupra rețelelor corporative, deoarece folosește metode similare cu cele observate în atacul cu virusul ExPetr.

Noul virus cere tuturor: o răscumpărare de 0,05 bitcoin. În termeni de ruble, aceasta este de aproximativ 16 mii de ruble. Cu toate acestea, el raportează că timpul pentru îndeplinirea acestei cerințe este limitat. Se acordă puțin mai mult de 40 de ore pentru orice. În plus, taxa de răscumpărare va crește.

Ce este acest virus și cum funcționează?

Ați aflat deja cine se află în spatele răspândirii sale?

Nu a fost încă posibil să se afle cine se află în spatele acestui atac. Ancheta i-a condus pe programatori doar la numele domeniului.

Experții de la companiile antivirus notează asemănarea noului virus cu virusul Petya.

Dar, spre deosebire de virușii anteriori din acest an, de data aceasta hackerii au decis să ia calea simplă, relatează 1tv.ru.

„Se pare că infractorii se așteptau ca în majoritatea companiilor utilizatorii să-și actualizeze computerele după aceste două atacuri și au decis să încerce un mijloc destul de ieftin – ingineria socială – pentru a infecta utilizatorii relativ liniștit la început”, a spus șeful departamentului anti- Departamentul de cercetare a virusurilor de la Kaspersky Lab.

Cum să vă protejați computerul de un virus?

Asigurați-vă că faceți o copie de rezervă a sistemului. Dacă utilizați Kaspersky, ESET, Dr.Web sau alți analogi populari pentru protecție, ar trebui să actualizați imediat bazele de date. De asemenea, pentru Kaspersky trebuie să activați „Monitorizarea activității” (System Watcher), iar în ESET trebuie să aplicați semnături cu actualizarea 16295, informează talkdevice.

Dacă nu aveți programe antivirus, blocați execuția fișierelor C:\Windows\infpub.dat și C:\Windows\cscc.dat. Acest lucru se face prin Editorul de politici de grup sau prin programul AppLocker pentru Windows.

Opriți rularea serviciului - Windows Management Instrumentation (WMI). Folosind butonul din dreapta, introduceți proprietățile serviciului și selectați modul „Dezactivat” în „Tip de pornire”.

Marți, computerele din Federația Rusă, Ucraina, Turcia și Germania au fost atacate de virusul ransomware Bad Rabbit. Virusul a fost blocat rapid, dar experții în securitate informatică avertizează că un nou „uragan cibernetic” se apropie.

Atacurile de viruși au început în mijlocul zilei în Ucraina: virusul a lovit rețelele de calculatoare ale metroului Kiev, Ministerul Infrastructurii și Aeroportul Internațional Odesa. Bad Rabbit a criptat fișiere pe computere și a cerut o răscumpărare de 0,05 bitcoin.

Puțin mai târziu, agenția de știri rusă Interfax și serverul portalului de știri Fontanka din Sankt Petersburg au fost atacate, drept urmare aceste două instituții de presă au fost nevoite să nu mai funcționeze. Potrivit Group-IB, o companie de investigare a criminalității cibernetice, marți, între orele 13:00 și 15:00, ora Moscovei, Bad Rabbit a încercat să atace și mari bănci rusești, dar nu a reușit. ESET a raportat că atacurile virușilor au afectat utilizatori din Bulgaria, Turcia și Japonia.

Bad Rabbit a fost distribuit sub masca unor actualizări și programe de instalare Adobe Flash false. Falsurile erau semnate cu certificate false care imitau certificatele Symantec.

La doar câteva ore după declanșarea atacului, virusul a fost analizat de aproape toate cele mai mari companii din domeniul securității pe internet. Experții de la ESET, Proofpoint și Kaspersky Lab au descoperit că Bad Rabbit a fost distribuit sub pretextul unor actualizări false și al programelor de instalare Adobe Flash. Falsurile au fost semnate cu certificate false care imitau certificatele Symantec.

Bad Rabbit a distribuit mai multe site-uri piratate simultan, majoritatea aparținând instituțiilor media. De asemenea, s-a stabilit că atacul era pregătit de câteva zile: ultimele actualizări ale programului au fost făcute pe 19 octombrie 2017.

Moștenitorul „Petit”

Acesta este al treilea atac global ransomware din acest an. Pe 12 mai, virusul WannaCry a infectat peste 300 de mii de computere din 150 de țări. WannaCry a criptat fișierele utilizatorilor pentru decriptare, extorsionarii au cerut să plătească 600 USD în criptomonedă. În special, Sistemul Național de Sănătate din Marea Britanie, compania spaniolă de telecomunicații Telefonica, Ministerul Rusiei pentru Situații de Urgență, Ministerul Afacerilor Interne, Căile Ferate Ruse, Sberbank, Megafon și VimpelCom au suferit de atacuri cu virusuri.

Prejudiciul total cauzat de WannaCry a depășit 1 miliard de dolari. În același timp, conform experților americani, extortioniștii au primit doar 302 plăți în valoare totală de 116,5 mii dolari.

Experții au stabilit că WannaCry a fost realizată pe baza programului de hackeri EternalBlue, creat de NSA din SUA și furat de hackeri. Președintele Microsoft, Brad Smith, a declarat în acest sens că atacul masiv al virusului WannaCry a devenit posibil datorită faptului că CIA și Agenția de Securitate Națională a SUA (NSA) colectează date despre vulnerabilitățile software în propriul interes.

Atacul WannaCry dezvăluie o legătură tulburătoare între două dintre cele mai grave forme de amenințări cibernetice - acțiunile statului și grupurile criminale.

Brad Smith

Președintele Microsoft

Pe 27 iunie 2017, au început atacurile virusului ransomware NotPetya. Virusul s-a răspândit prin link-uri din mesajele de e-mail și a blocat accesul utilizatorului la hard disk-ul computerului. Ca și în cazul WannaCry, hackerii au cerut o răscumpărare pentru a restabili funcționalitatea computerului, dar de data aceasta doar 300 USD în Bitcoin.

Zeci de companii rusești au fost afectate de atacul NotPetya, inclusiv Rosneft, Bashneft, Evraz și birourile rusești de la Mars, Mondeles și Nivea. În Ucraina, calculatoarele Kyivenergo, Ukrenergo, Oschadbank, concernul Antonov și centrala nucleară de la Cernobîl au fost supuse unui atac de virus. La fel ca WannaCry, NotPetya a fost creat pe baza instrumentului EternalBlue dezvoltat de NSA din SUA.

Potrivit experților, autorul noului virus de criptare BadRabbit ar putea fi același hacker sau grup de hackeri care a scris NotPetya: fragmente care se potrivesc au fost găsite în codul ambilor viruși. Analiștii Intezer estimează că codul sursă al celor doi viruși este identic în proporție de 13%.

Bad Rabbit este o versiune modificată a NotPetya cu erori în algoritmul de criptare remediate.

Compania Grup-IB

Specialiștii ESET și Kaspersky Lab admit, de asemenea, că Bad Rabbit poate fi un „succesor” direct al lui NotPetya, dar rețineți că Bad Rabbit, spre deosebire de cei doi viruși ransomware anteriori, nu folosește instrumentul EternalBlue.

Cum să te protejezi de „Bad Bunny”

Experții în securitate pe internet raportează că distribuția Bad Rabbit a fost deja oprită, dar sfătuiesc să ia măsuri de securitate. Group-IB a oferit recomandări pe canalul său Telegram cu privire la ce trebuie să faceți pentru a împiedica virusul să vă cripteze fișierele.

Trebuie să creați un fișier C:\windows\infpub.dat și să îi acordați permisiuni numai pentru citire<...>După aceasta, chiar dacă sunt infectate, fișierele nu vor fi criptate.

Compania Grup-IB

specializată în investigații privind criminalitatea cibernetică

Pentru a evita infectarea pe scară largă, este necesar să izolați rapid computerele care au fost detectate trimițând astfel de fișiere rău intenționate, a menționat compania. În plus, utilizatorii ar trebui să se asigure că copiile de rezervă ale nodurilor cheie ale rețelei sunt actuale și intacte.

De asemenea, se recomandă actualizarea sistemelor de operare și a sistemelor de securitate și, în același timp, blocarea adreselor IP și a numelor de domenii din care au fost distribuite fișiere rău intenționate. În plus, Group-IB recomandă schimbarea tuturor parolelor cu altele mai complexe și activarea blocării pop-up-urilor.

Cel mai rău ar putea fi încă să vină

Cu două zile înainte de atacul Bad Bunny, cel mai important ziar din Norvegia, Dagbladet, a publicat un articol lung în care avertizează că se apropie o „furtună cibernetică de o amploare fără precedent care ar putea închide internetul din lume”. „Cercetarea noastră arată că acum este calmul înainte de o furtună puternică. Se apropie un uragan cibernetic”, citează Dagbladet un mesaj de la compania israeliană de protecție împotriva virusurilor Check Point.

Potrivit Check Point, hackeri necunoscuți creează în prezent o rețea botnet uriașă Reaper, care infectează dispozitivele conectate la internet, cum ar fi routerele și chiar camerele. Specialiștii companiei subliniază că, în acest caz, hackerii s-au concentrat pe „Internetul lucrurilor” - dispozitive inteligente conectate la World Wide Web (de la becuri, încuietori, camere de supraveghere până la frigidere și cafetiere), care pot fi controlate prin aplicații mobile. sau Internetul.

Majoritatea acestor dispozitive (becuri, camere video etc. conectate la Internet) au vulnerabilități enorme. Produsele sunt de obicei livrate cu numele utilizatorului și o parolă standard, iar software-ul este rar actualizat. Prin urmare, sunt foarte vulnerabili la atacurile hackerilor.

specializata in protectia impotriva virusilor

Specialiștii companiei au descoperit la sfârșitul lunii septembrie că un număr mare de astfel de obiecte au fost „recrutate” de hackeri pentru a răspândi virusul în alte lucruri. Astfel, virusul se răspândește din ce în ce mai rapid și a infectat deja milioane de dispozitive din întreaga lume, inclusiv majoritatea routerelor D-Link, Netgear și Linksys, precum și camerele de securitate conectate la internet de la companii precum Vacron, GoAhead și AVTech.

Rețeaua botnet Reaper nu a arătat încă nicio activitate, dar compania chineză de antivirus Qihoo 360 avertizează că virusul s-ar putea activa în orice moment, provocând închiderea unor mari porțiuni de internet.