Bad Rabbit. Atakuje nowa epidemia ransomware
2017-10-26 12:01
Bad Rabbit © fot. mat. prasowe
Przeczytaj także: Backup uratuje administratora, ale kto sprawdzi backup?
Jeżeli chodzi o ofiary, na chwilę obecną wiadomo o atakach na kilka rosyjskich mediów, w tym Interfax i Fontanka. Pojawiły się także doniesienia o atakach, prawdopodobnie tego samego szkodliwego programu, na lotnisko w Odessie.Za odszyfrowanie danych atakujący żądają 0,05 bitcoina, czyli równowartość około 280 dolarów przy obecnej wartości tej kryptowaluty.
Szczegóły odnośnie ataku i sposobu rozprzestrzeniania tego szkodliwego programu nie są jeszcze znane. Nie wiadomo także, czy możliwe jest odszyfrowanie danych bez płacenia okupu (zapłacenie go także nie gwarantuje odzyskania informacji). Eksperci z Kaspersky Lab badają nowy atak i będziemy na bieżąco informować o pojawianiu się nowych informacji.
Większość ofiar jest zlokalizowana w Rosji, jednak obserwujemy także ataki na Ukrainie, w Turcji i Niemczech (gdzie są one mniej intensywne). Szkodliwe oprogramowanie rozprzestrzenia się najprawdopodobniej przez zainfekowane strony rosyjskich mediów. Wstępna analiza wskazuje, że mamy do czynienia z atakiem ukierunkowanym na sieci firmowe. Metody zastosowane przez cyberprzestępców przypominają te użyte w ataku ExPetr, ale na chwilę obecną nie możemy potwierdzić powiązania z tym niesławnym szkodliwym programem. Zachęcamy do śledzenia najnowszych doniesień w serwisie Securelist.
Produkty Kaspersky Lab wykrywają ten nowy szkodliwy program jako DangerousObject.Multi.Generic (przy użyciu chmury Kaspersky Security Network – KSN), PDM: Trojan.Win32.Generic (przy użyciu modułu Kontrola systemu) oraz Trojan-Ransom.Win32.Gen.ftl.
fot. mat. prasowe
Bad Rabbit
Aby nie paść ofiarą ataku Bad Rabbit zalecamy:
Dla użytkowników rozwiązań bezpieczeństwa Kaspersky Lab:
- Upewnij się, że moduły Kaspersky Security Network oraz Kontrola systemu są aktywne. Funkcje te są domyślnie włączone.
Dla tych, którzy nie korzystają z rozwiązań zabezpieczających firmy Kaspersky Lab:
- Zablokuj możliwość uruchamiania pików: c:\windows\infpub.dat, C:\Windows\cscc.dat.
- Wyłącz (jeśli jest to możliwe) korzystanie z systemowej usługi WMI, aby zapobiec rozprzestrzenianiu się szkodnika w Twojej sieci.
Dla wszystkich użytkowników:
- Zadbaj o wykonanie kopii zapasowej danych.
- Nie płać okupu.
Alex Perekalin
oprac. : eGospodarka.pl
Przeczytaj także
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
-
Hakerzy skorzystali z ponad 500 narzędzi i technik w 2022 roku
-
Cyberataki: prorosyjscy haktywiści uderzają w Polskę
-
Wiper gorszy od ransomware?
-
Jak rozpoznawać phishing i się przed nim bronić?
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
-
Coraz więcej kampanii phishingowych
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)