Неверная цена
Не дозвониться
Продано
Не актуально
Неверная контактная информация
Фотографии не соответствуют объявлению
Дубликат
Это спам
Другая ошибка




Технологии и интернет

Вирус Bad Rabbit. Стало известно, как он проникал в компьютеры

25 октября 2017 года
Вирус Bad Rabbit. Стало известно, как он проникал в компьютеры

Согласно выводам, сделанным экспертами антивирусной компании ESET, вирус-шифровальщик Bad Rabbit проникал в компьютеры при помощи ложного обновления Flash Player.


Окно, всплывающее на рабочем столе, предлагало пользователю загрузить обновление для Flash Player. Как только начиналась попытка установки — запускался шифратор Win32/Diskcoder.D, который и получил название Bad Rabbit.

Далее происходила шифровка файлов на компьютере и на экране возникало требование выкупа. Размер выкупа — 0,05 биткоина, то есть примерно 17000 RUR или $283 по текущему курсу.

Вирус, заразив один компьютер, через протокол SMB проникал и в другие, входящие в состав корпоративной сети.

В отчете компании «Лаборатория Касперского» говорится, что вирус-шифровальщик Bad Rabbit предпринял почти двести попыток кибератак по всему миру. При этом большинство жертв находится на территории России. Меньшее — в Украине, Турции, Германии.

Предпринял вирус и атаки на российские банки, входящие в ТОП-20. Однако попытки не увенчались успехом.

Эксперты считают, что распространение вируса происходило через зараженные СМИ.

Bad Rabbit является модифицированной версией программы Win32/Diskcoder.C, которая больше известная как Petya/NotPetya. На связь «Плохого кролика» с «Петей» указывают совпадения в коде. Однако, Bad Rabbit несколько отличается от своего предшественника. Как передает РИА Новости, он не использует эксплойт EthernalBlue, а вместо этого сканирует сеть на предмет открытых сетевых ресурсов.

«Теперь шифрование осуществляется с помощью DiskCryptor – легитимного ПО с открытым исходным кодом, предназначенного для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска», — пояснили в ESET.

Для генерации ключей используется CryptGenRandom и они жестко защищены закодированным открытым ключом.

По словам экспертов Group-IB, чтобы защититься от «Кролика», нужно создать файл C:windowsinfpub.dat и поставить ему права «только для чтения». Даже если компьютер будет заражен, Bad Rabbit не сможет зашифровать файлы. Кроме того, рекомендуется оперативно изолировать компьютеры, которые указаны в системе обнаружения вторжений, и проверить актуальность и целостность резервных копий ключевых сетевых узлов.

Attention
Стал очевидцем важного или интересного события, отправь нам: и это увидят все! Сообщай новости первым! Авторы лучших материалов получат вознаграждение на счет своего мобильного телефона.

Рейтинг: 0 Голосов: 0
Комментарии (0)
Другие новости раздела

В Перми на конференции «Безопасность критической информационной инфраструктуры» обсудили актуальные вопросы информационной безопасности

Подробнее

Пермский разработчик ПО Macroscop выпустил программу, которая в автоматическом режиме выявляет отсутствие касок на головах сотрудников

15 апреля 2019 года | 0 комментариев
Подробнее

Глава Прикамья защищал уникальный проект научно-образовательного центра в Москве

Подробнее

В Перми тестируют технологию «Зеленая волна».  Его внедрят на одной из городских станций скорой помощи. Для машин скорой помощи зелёный свет светофора будет гореть...

Подробнее

Председатель правительства РФ поддержал идею о создании представительства «Сколково» в Перми

Подробнее

24 школы Прикамья примут участие в проекте внедрения технологий в систему образования

Подробнее

Перед прохождением сертификации в Европейском агентстве по безопасности объявлен тендер на доработку двигателя ПД-14

Подробнее

Промобот из Перми посетит промышленную выставку HANNOVER MESSE и расскажет об инвестиционных проектах Пермского края

Подробнее

В Перми в рамках XIV «Камского форума» обсудили возможности использования «умных технологий».  Ключевой темой форума этого года была тема «Умный...

30 марта 2019 года | 0 комментариев
Подробнее

Депутаты Законодательного Собрания, участники временной рабочей группы, заслушали информацию о практике  цифровизации предприятий АПК Пермского края

29 марта 2019 года | 0 комментариев
Подробнее
Сообщите о событии

Знаете о событии или происшествии? Сообщите и мы напишем об этом на сайте.

Сообщить новость

 
 
^ Наверх