Cum să te protejezi de noul virus al iepurilor. Ce fel de virus Bad Rabbit este?

Cum să te protejezi de noul virus al iepurilor. Ce fel de virus Bad Rabbit este?

Un virus de criptare cunoscut sub numele de Bad Rabbit a atacat zeci de mii de computere din Ucraina, Turcia și Germania. Cu toate acestea, cel mai mare număr de atacuri a căzut asupra Rusiei. Ce este un virus și cum să vă deturnați computerul este dezvăluit în secțiunea noastră „Nutriție”.

Cine a suferit în Rusia de iepure rău?

Virusul de criptare Bad Rabbit se răspândește de 24 de zile. Printre cei afectați de acest incident se numără agenția de presă Interfax, publicată de Fontanka.ru.

Metroul din Kiev și aeroportul Odesa au fost, de asemenea, avariate de hackeri. Ulterior, a devenit cunoscut faptul că o serie de bănci rusești din primele 20 au încercat sistemul malefic.

În spatele tuturor semnelor, acesta este un atac direct asupra rețelelor corporative, folosind metode similare cu cele care au fost evitate la atacarea virusului ExPetr.

Noul virus oferă un singur beneficiu tuturor: cumpărați 0,05 bitcoin. Pererahunku are aproximativ 16 mii de carbovanți în rublă. În acest caz, el vă informează că ora rezilierii este posibilă. Pentru totul despre orice, se acordă puțin mai mult de 40 de ani. Apoi, plata pentru achiziție va crește.

Ce fel de virus este și cum funcționează?

Te-ai hotărât deja cine se află în spatele acestei expansiuni?

Nu a fost încă dezvăluit cine se află în spatele acestui atac. Ancheta a condus programatorii doar la numele de domeniu.

Afirmațiile companiilor antivirus indică faptul că noul virus este similar cu virusul Petya.

Cu toate acestea, după înlocuirea virușilor fierbinți recenti, hackerii atacau adesea oamenii într-un mod simplu, relatează 1tv.ru.

„Evident, răufăcătorii și-au dat seama că majoritatea companiilor își actualizau computerele după două atacuri și au decis să încerce să folosească o metodă ieftină - ingineria socială, astfel încât la început să fie în mod clar imposibil „Este posibil să se infecteze oamenii care sunt infectați”. a spus specialistul antivirus al Kaspersky Lab. „Yacheslav Zakorzhevsky.

Cum să vă protejați computerul de un virus?

Este important să creați o copie de rezervă a sistemului. Dacă utilizați Kaspersky, ESET, Dr.Web și alți analogi populari pentru protecție, actualizați imediat baza de date. De asemenea, pentru Kaspersky este necesar să activați „Monitorizarea activității” (System Watcher), iar în ESET trebuie să instalați semnături cu actualizările 16295, informează talkdevice.

Dacă nu aveți software antivirus, blocați fișierele din C:\Windows\infpub.dat și C:\Windows\cscc.dat. Puteți face acest lucru prin editorul de politici de grup sau prin programul AppLocker pentru Windows.

Protejați serviciile wiki - Windows Management Instrumentation (WMI). Prin butonul corect Accesați autoritatea de service și selectați modul „Tip de pornire” „Dezactivat”.

Vă urez bun venit, dragi ghizi și oaspeți ai acestui blog! Astăzi, lumea a primit un virus de criptare în numele lor: „ Iepure rău» — « Iepure rău". Acesta este deja al treilea cifr de succes pentru 2017. Cei din față au fost i (cunoscut și ca NotPetya).

Bad Rabbit - Cine a suferit deja și cine primește o mulțime de bănuți?

Până acum, este clar că o serie de mass-media ruse au avut de suferit de pe urma acestui dispozitiv de criptare - printre care Interfax și Fontanka. De asemenea, despre un atac de hacker - poate legat de însuși Bad Rabbit - relatează aeroportul din Odesa.

Pentru decriptarea fișierelor, infractorii storc 0,05 bitcoin, care la cursul de schimb actual este aproximativ echivalent cu 283 de dolari sau 15.700 de ruble.

Rezultatele investigației Kaspersky Lab indică faptul că atacul nu implică exploatare. Bad Rabbit se răspândește prin site-uri web infectate: escrocii vizează un program de instalare fals Adobe Flash, lansați-l manual și infectați-vă computerele cu el.

Potrivit Kaspersky Lab, experții investighează acest atac și caută modalități de a-l combate, precum și posibilitatea de a decripta fișierele care au fost deteriorate de criptor.

Majoritatea victimelor atacului au fost în Rusia. De asemenea, este clar că atacuri similare au loc în Ucraina, Turcia și Germania și într-o măsură mult mai mică. Encryptor Iepure rău se răspândește prin site-uri web puțin infectate ale șerpilor ruși.

„Kapersky Lab” respectă faptul că toate semnele indică faptul că acesta este un atac direct asupra rețelelor corporative. Sunt folosite metode similare cu cele pe care le-am susținut în atacul ExPetr, dar legătura cu ExPetr nu poate fi confirmată.

Este deja clar că produsele Kaspersky Lab detectează una dintre componentele malware-ului folosind un serviciu suplimentar prost Kaspersky Security Rețea ca UDS:DangerousObject.Multi.Generic și, de asemenea, System Watcher ca PDM:Trojan.Win32.Generic.

Cum să te protejezi de virusul Bad Rabbit?

Pentru a evita să deveniți o victimă a noii epidemii „Filthy Rabbit”, „ Kaspersky Lab Se recomandă să lucrați în avans:

Dacă aveți instalat Kaspersky Antivirus, atunci:

  • Verificați dacă soluția dvs. include componente Kaspersky Security Network și Monitorizare activități (cunoscute și sub numele de System Watcher). Oricare ar fi, înmuiați-l bine.

Pentru cei cărora nu le place acest produs:

  • Blocați fișierul c:\windows\infpub.dat, C:\Windows\cscc.dat. Puteți câștiga bani prin .
  • Protejați serviciul WMI de încălcarea cât mai mult posibil.

Și mai importantă este plăcerea mea:

Începeți să lucrați din nou backup (backup - copie de rezervă ) fișiere care sunt importante pentru dvs. Pe un nas însorit, în servicii sumbre! Salvează-ți nervii, bănuți!

Vă implor să nu faceți această infecție pe computer. Aveți un internet curat și sigur!

Virusul de criptare Bad Rabbit, al cărui atac a fost recunoscut anterior de șerpii ruși, intenționând să atace băncile rusești din primele 20, a fost descoperit de Forbes de la Group-IB, care este implicată în investigarea și suprimarea malware-ului cibernetic. Pentru a clarifica detaliile atacurilor asupra instituțiilor de credit, reprezentantul companiei a explicat că Group-IB nu dezvăluie informații despre clienții care folosesc sistemul său de detectare a intruziunilor.

Potrivit oficialilor de securitate cibernetică, infecțiile cu virus în infrastructurile băncilor rusești au fost monitorizate în 24 de zile, între orele 13.00 și 15.00, ora Moscovei. Group-IB respectă faptul că atacurile cibernetice au demonstrat o protecție clară între bănci și companii din sectorul nebancar. Anterior, compania a raportat asta nou virus de criptare Aparent, este legat de epidemia de viermi a instrumentului de criptare NotPetya (care indică întreruperi în cod), atacând șerpii ruși. am vorbit despre sisteme de informare agenția „Interfax”, precum și serverele din Sankt Petersburg portal de știri„Fontanka”. În plus, virusul a lovit sistemul de metrou din Kiev, Ministerul Infrastructurii al Ucrainei și Aeroportul Internațional Odesa. Influența NotPetya asupra companiilor energetice, de telecomunicații și financiare este importantă în Ucraina. Pentru decriptarea fișierelor infectate cu virusul BadRabbit, infractorii extorcă 0,05 bitcoin, care la cursul de schimb exact este aproximativ echivalent cu 283 USD sau 15.700 de ruble.

Kaspersky Lab a clarificat că de data aceasta hackerii au luat majoritatea victimelor din Rusia. Atacuri similare în cadrul companiei au fost înregistrate în Ucraina, Turcia și Germania și „la o scară mult mai mică”. „Toate semnele indică faptul că acesta este un atac direct asupra granițelor corporative. Vikoriştii folosesc metode similare cu cele de care eram la curent în atacul ExPetr, dar nu putem confirma legătura cu ExPetr”, a spus un reprezentant al companiei. Forbes Spyware a adăugat că toate produsele Kaspersky Lab „detectă aceste fișiere corupte ca UDS: DangerousObject.Multi.Generic”.

Cum să fii prins?

Pentru a vă proteja împotriva acestui atac, Kaspersky Lab a recomandat să utilizați antivirusul activând KSN și modulul de monitorizare a sistemului. „Deoarece soluția Kaspersky Lab nu a fost instalată, vă recomandăm să protejați fișierele denumite c:\windows\infpub.dat și C:\Windows\cscc.dat cu ajutorul instrumentelor de administrare a sistemului”, s-a bucurat ker-ul. departamentul de cercetare antivirus al „Laboratorului” „Kaspersky” V'yacheslav Zakorzhevsky.

Group-IB spune că pentru a împiedica virusul să cripteze fișierele, trebuie să creați fișierul C:\windows\infpub.dat și să îi acordați drepturi de „numai citire”. După aceea, odată infectate, fișierele nu vor fi criptate, vă rugăm să contactați compania autorizată. În același timp, este necesar să izolați prompt computerele care au fost marcate cu transferate similare fișiere libere, pentru a preveni infectarea pe scară largă a altor computere conectate la limită. După aceasta, este necesar ca jurnaliştii să se reconecteze cu relevanţă şi integritate. copii de rezervă nodurile de frontieră cheie.

În cazul în care Vikonanii originali, Koristuvaches sunt încântați să actualizeze Sisteme de operareși sisteme de securitate care blocau în același timp adrese IP și nume de domenii, din care s-a efectuat extinderea fișierelor corupte. Group-IB recomandă schimbarea tuturor parolelor pentru conturile pliabile și blocarea ferestrelor scurse, precum și protejarea salvării parolelor din LSA Dump în vizualizare deschisă.

Cine se află în spatele atacului BadRabbit?

În 2017, au fost deja înregistrate cele mai mari două epidemii de criptare - WannaCry (ataca 200.000 de computere în 150 de țări din întreaga lume) și ExPetr. Cel rămas – Petya și, în același timp, NotPetya, este desemnat de Kaspersky Lab. Acum, potrivit companiei, „începe a treia”. Numele noului virus de criptare Bad Rabbit „este scris pe pagina de pe darknet, astfel încât creatorii săi sunt contactați pentru detalii”, verificați cu compania. Group-IB respectă faptul că Bad Rabbit este o versiune modificată a NotPetya cu algoritmi de criptare îmbunătățiți. Zokrema, codul Bad Rabbit include blocuri care sunt exact aceleași cu NotPetya.

ESET Rusia spune că software-ul prost „Win32/Diskcoder.D”, care a câștigat atacul, este o versiune modificată a „Win32/Diskcoder.C”, mai cunoscut sub numele de Petya/NotPetya. Potrivit lui Vitaliy Zemskikh, director de vânzări la ESET Rusia, în cooperare cu Forbes, statisticile atacurilor din țări „corespunde în mod semnificativ cu distribuția geografică a site-urilor, ceea ce împiedică JavaScript leneș”. Astfel, majoritatea infecțiilor au scăzut pe Rusia (65%), urmată de Ucraina (12,2%), Bulgaria (10,2%), Turcia (6,4%) și Japonia (3,8%).

Infecția cu virusul Bad Rabbit a avut loc după vizitarea site-urilor web rău intenționate. Pe resursele de cod HTML compromise, hackerii au instalat o injecție JavaScript, care le-a arătat o fereastră detaliată care le-a cerut să instaleze o actualizare pentru Adobe Flash player. De îndată ce proprietarul a așteptat actualizarea, pe computer a fost instalat un fișier urât numit „install_flash_player.exe”. „Infectează post de lucruÎntr-o organizație, criptatorul poate fi distribuit în rețeaua corporativă prin protocolul SMB. În loc de succesorul său Petya/NotPetya, Bad Rabbit nu exploatează exploit-ul EthernalBlue - ci scanează rețeaua pentru cele ascunse. resurse de margine”, – poate Zemskikh. Apoi, instrumentul Mimikatz este lansat pe mașina infectată pentru a colecta date din cloud. În plus, a fost transferată o listă codificată de date de conectare și parole.

Încă nu există informații despre cei care au organizat atacuri de hackeri. În același timp, conform Group-IB, de natură similară cu atacurile masive WannaCry și NotPetya ar putea fi asociate cu grupuri de hackeri care finanțează puteri. Fahivtsi pledează pentru o astfel de dezvoltare pe baza faptului că riscul financiar din astfel de atacuri este „slab” din cauza complexității implementării lor. „Pentru orice, nu ai încercat să câștigi bani, ci ai verificat nivelul de protecție a infrastructurii critice a întreprinderilor, guvernelor și companiilor private”, sugerează experții. Un reprezentant al Group-IB a confirmat pentru Forbes că virusul rămas – Bad Rabbit – ar putea duce la o inversare a infrastructurii guvernamentale și a afacerilor. „Deci, nu este oprit. Privind aceste atacuri, acestea au fost efectuate într-o manieră țintită - pe site-uri de infrastructură critică - aeroporturi, metrouri, instalații guvernamentale”, explică Forbes.

Răspunzând vinovaților din atacul rămas, ESET Rusia a declarat că vikorysts sunt lipsiți de instrumentele companiei antivirus, efectuează o investigație clară și identifică pe cei responsabili, este imposibil să se facă acest lucru, fără a identifica falsificatorii altor produse. . „Ca o companie de antivirus, identificăm metode și ținte ale atacurilor, instrumente de atac inutile, vulnerabilități și exploatări. Căutarea vinovaților, a motivelor acestora, a puterii statului și a altora nu este domeniul nostru de responsabilitate”, a declarat un reprezentant al companiei, care a promis să elaboreze acuzații penale pentru recunoașterea lui Bad Rabbit în scopuri de anchetă. „Din păcate, în viitorul apropiat vom avea o mulțime de incidente similare - vectorul și scenariul acestui atac au demonstrat o eficiență ridicată”, prezice ESET Rusia. Revista Forbes prezice că în 2017 compania a prezis o creștere a numărului de atacuri direcționate asupra sectorului corporativ, în primul rând asupra organizațiilor financiare (mai mult de 50%, conform estimărilor anterioare). „La această oră, aceste previziuni se adeveresc, ne așteptăm la o creștere a numărului de atacuri în rândul companiilor afectate”, spune el.

Virusul de criptare Bad Rabbit sau Diskcoder.D. atacă barierele corporative ale organizațiilor mari și mijlocii, blocând toate barierele.

Este important să-l numiți pe Bad Rabbit sau „filthy rabbit” un client - a fost infiltrat de virușii de criptare Petya și WannaCry.

Bad Rabbit - ce fel de virus este?

Schema de extindere a noului virus a fost urmată de experții companiei antivirus ESET și au realizat că Bad Rabbit a pătruns în computerele victimelor aflate sub vedere. Actualizare Adobe Flash pentru browser.

Compania de antivirus consideră că criptatorul Win32/Diskcoder.D, care a luat numele Bad Rabbit, este o versiune modificată a Win32/Diskcoder.C, cunoscută cel mai frecvent ca Petya/NotPetya, care a atacat sistemele IT ale organizațiilor. în multe țări Chervny. Când suni Bad Rabbit de la NotPetya, folosește codul.

Atacul implică programul Mimikatz, care fură date de conectare și parole de pe o mașină infectată. De asemenea, codul are deja date de conectare și parole pentru a încerca să refuze accesul administrativ.

Noul program util corectează criptarea fișierelor criptate - codul care este recuperat de la virus, scopul criptării unităților logice, unităților USB externe și imaginilor CD/DVD, precum și partițiile valoroase ale sistemului de pe disc. Așadar, experții în decriptare vor trebui să petreacă o mulțime de ore pentru a dezvălui secretul virusului Bad Rabbit, confirmă falsiștii.

Noul virus, confirmat de agenții de fax, urmează schema standard de criptare - injectează informații necunoscute în sistem, codifică fișierele și selectează fișierele pentru decriptare.

Deblocarea unui computer va costa 0,05 bitcoin, adică aproximativ 283 de dolari la cursul de schimb curent. Odată ce efectuați o plată, va trebui să trimiteți un cod de cheie special care vă va permite să reluați funcționarea normală a sistemului și să nu cheltuiți totul.

Yakshcho koristuvach nu traduce koshti se întinde 48 de ani, dimensiunea vikupu este în creștere.

Ale varto remembrance, scho viplata vikupu - poate fi o pastă, deoarece nu garantează deblocarea computerului.

ESET spune că în acest moment nu există conexiuni între programele inutile și serverul de la distanță.

Virusul a afectat cel mai mult companiile rusești și cele mai puțin afectate companiile din Nimechchyna, Turcia și Ucraina. Populația a fost creată prin șerpi infectați. Toate site-urile infectate sunt deja blocate.

ESET consideră că statisticile atacurilor reflectă în mare măsură distribuția geografică a site-urilor, ceea ce previne JavaScript murdar.

Cum să te lași dus

Reprezentanții companiei Group-IB, care se ocupă cu prevenirea și investigarea malware-ului cibernetic, au oferit recomandări despre cum să te protejezi de virusul Bad Rabbit.

Ok, pentru a vă proteja de escrocheria șantajului, trebuie să creați un fișier C: windows infpub.dat pe computer, iar în secțiunea de administrare setați dreptul la „numai citire”.

Acest fișier va fi blocat, iar toate documentele găsite la apel nu vor fi criptate în niciun caz care se va dovedi infectat. Este necesar să creați o copie de rezervă a tuturor datelor valoroase, astfel încât să nu se piardă în caz de infecție.

Agenții Group-IB recomandă, de asemenea, blocarea adreselor IP și a numelor de domenii din care s-au extins fișierele inutile și blocarea ferestrelor care se scurg.

De asemenea, se recomandă izolarea promptă a computerelor de sistemul de detectare a intruziunilor. Utilizatorii de PC-uri ar trebui să verifice, de asemenea, relevanța și integritatea copiilor de rezervă ale nodurilor periferice cheie și să actualizeze sistemele de operare și sistemele de securitate.

„O parte din politica de parole: ajustată Politica de grup Preveniți salvarea parolelor din LSA Dump în vizualizare deschisă. Schimbați toate parolele din contul dvs.”, a adăugat compania.

Poperedniki

Virusul WannaCry la începutul anului 2017 s-a extins în cel puțin 150 de țări din întreaga lume. Puteți cripta informațiile și puteți plăti o răscumpărare, din diverse motive, variind de la 300 la 600 de dolari.

De atunci, peste 200 de mii de persoane au fost rănite. Pentru o versiune a acestuia, creatorii au luat drept bază programul răutăcios Eternal Blue al NSA din SUA.

Atacul global al virusului vierme Petya 27 a infectat sistemele IT ale companiilor din mai multe țări din lume, afectând în mare parte Ucraina.

În atac au fost implicate calculatoarele companiilor cu nafta, energie, telecomunicații, farmaceutice, precum și agenții guvernamentale. Poliția cibernetică a Ucrainei a declarat că atacul virusului rău intenționat a fost efectuat prin programul suplimentar „M.E.doc”.

Material de preparare pe baza de miezuri hidratate

 

 

Tse tsikavo: