Перейти к содержанию

Bad Rabbit: новая эпидемия шифровальщика


Рекомендуемые сообщения

В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.
badrabbit_1.gif
Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтатка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.
За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.
Подробности атаки и способа распространения заразы пока не известны, как не известно и то, возможно ли расшифровать файлы. Эксперты «Лаборатории Касперского» расследуют эту атаку — мы будем обновлять этот пост по мере того, как они будут находить новую информацию.
Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем.
Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также с помощью System Watcher как PDM:Trojan.Win32.Generic.
 
Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее:
Для пользователей наших защитных решений:

  • Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите.

Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»:

  • Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat.
  • Запретите (если это возможно) использование сервиса WMI.

Для всех:

  • Сделайте бэкап.
  • Не платите выкуп.

https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/
 

Сообщение от модератора kmscom
Тема перемещена из раздела Уничтожение вирусов
  • Спасибо (+1) 5
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пока сведения противоречивые.

 

Лаборатория Касперского утверждает, что эпидемия распространяется только через взломанные сайты некоторых СМИ, Group-IB  в свою очередь зафиксировала рассылку неких вредоносных файлов в банковский сектор: https://www.kommersant.ru/doc/3448772

Ссылка на комментарий
Поделиться на другие сайты

никто не пишет, а странно, хотя уж привыкли

оно и понятно, ничего не изменилось, все та же лабуда и защита все та же: "не скачивай чер те шо и не запускай"

Изменено пользователем Имя пользователя
Ссылка на комментарий
Поделиться на другие сайты

А что писать? Очередное заражение шифровальщиком. Каждый день таких не одна тысяча. Кроме журналистов из этого никто не делает сенсации.

Вот например в прошлом году только сбербанк атаковали 74 раза. https://lenta.ru/news/2016/12/28/sberundersiege/

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Лучше бы заблокировать луковой браузер или прекратить разработку Tor . Это будет правильным решением, потому что хакеры создают домены .onion -это регистрационный домен принадлежит Tor, по-этому лучше написать в петицию например AVAAZ и закрыть проект навсегда .

Ссылка на комментарий
Поделиться на другие сайты

 

 


не устанавливать обновления adobe

Обновления-то тут причем? Реальные обновления с оф.сайта Adobe безопасны, это липовые рекламные баннеры содержат вирус.

Интересно, антибаннеры блокируют их или нет?

Ссылка на комментарий
Поделиться на другие сайты

@www2.1, не думаю если открыть сайт в песочнице, что произойдёт заражение

Если использоваться Sandbox -песочница, тогда все норм . Без Sandbox -вероятно заразы будет . Пример

здесь .
Ссылка на комментарий
Поделиться на другие сайты

если exe-шники вирусные не запускать, то никаких вирусов на компе не будет с обновлением MS 17-010

 

плюс, конечно, не шлепать подозрительные примочки к браузеру, но об установке дополнения браузер предупреждает

 

т е, в общем-то, жить можно и ссылки кликать любые

 

я с Sandboxом не запариваюсь, это уже перебор

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • Aleksandr63
      От Aleksandr63
      Здравствуйте! зашифровало всё
      Новая папка.7z FRST.txt
    • Irina4832
      От Irina4832
      Помогите! Все файлы зашифровали, онлай определители типа шифровщика его не находят
      qbpBqR1L6.README.txt
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • kokc1979
      От kokc1979
      Подхватил заразу. Вчера всё работало. Сегодня вечером обнаружилась проблема с шифровалкой. Ни какое ПО в этот промежуток ремени не устанавливалось. Ни чего не скачивалось.
      Log.rar 3File.rar
×
×
  • Создать...