Skip to main content

Slikts trusis - lietas, kas jums jāzina par šo rensomware.

Anonim

Maija diena! Maija diena! Vēl viens jaunas izpirktās programmatūras uzliesmojums ir skāris lielāko Ukrainas un Krievijas infrastruktūru, ieskaitot vairākas transporta organizācijas, kā arī daudzas valdības organizācijas, un to sauc par “Bad Rabbit” .

Kā ziņo plašsaziņas līdzekļi, daudzi datori ir šifrēti ar šo kiberuzbrukumu. Sabiedriskie avoti ir apstiprinājuši, ka ir ietekmēta Kijevas metro datorsistēmas, kā arī Odesas lidosta, kā arī citas daudzas organizācijas no Krievijas.

Šajā kiberuzbrukumā izmantotā ļaunprogrammatūra bija “Disk Coder.D” - jauns izpirkuma programmatūras variants, kuru tautā sauca ar nosaukumu “Petya”. Iepriekšējais Disk Coder kiberuzbrukums atstāja postījumus pasaules mērogā 2017. gada jūnijā.

ESET par slikto trusi.

ESET telemetrijas sistēma ir ziņojusi par daudziem diska kodētāja gadījumiem. D Krievijā un Ukrainā tomēr ir atklāts šis kiberuzbrukums datoriem no Turcijas, Bulgārijas un arī dažām citām valstīm.

ESET drošības pētnieki šobrīd izstrādā visaptverošu šīs ļaunprogrammatūras analīzi. Pēc viņu sākotnējiem atklājumiem, Disk Coder. D izmanto Mimikatz rīku, lai iegūtu akreditācijas datus no ietekmētajām sistēmām. Viņu secinājumi un analīze turpinās, un mēs jūs informēsim, tiklīdz tiks atklāta sīkāka informācija.

ESET telemetrijas sistēma arī informē, ka Ukraina veido tikai 12, 2% no kopējā reižu skaita, kurā viņi redzēja Bad Rabbit infiltrāciju. Tālāk ir sniegta atlikušā statistika:

  • Krievija: 65%
  • Ukraina: 12, 2%
  • Bulgārija: 10, 2%
  • Turcija: 6, 4%
  • Japāna: 3, 8%
  • Citi: 2, 4%

Bad Rabbit attiecīgi kompromitēja iepriekš minēto valstu sadalījumu. Interesanti, ka visas šīs valstis tika skartas vienlaicīgi. Diezgan iespējams, ka grupai jau bija kāja skarto organizāciju tīklā.

Kā.

Bad Rabbit izplatīšanas metode ir “Drive-By Download”. Vienkāršoti izsakoties, lejupielāde ar nodomu ir neparedzēts lejupielādes uznirstošais logs, kas tiek parādīts vietnēs vai e-pastos. Šajos gadījumos “piegādātājs” apgalvo, ka lietotājs “piekrita” konkrētajai lejupielādei, lai gan patiesībā lietotājs pilnīgi nezināja par nevēlamas vai ļaunprātīgas programmatūras lejupielādes sākšanu.

Līdzīgi ar Bad Rabbit lietu tas, ko mēs līdz šim esam redzējuši, ir uznirstošais logs, kurā tiek lūgts lejupielādēt atjauninātu Adobe Flash Player versiju, kā parādīts zemāk.

Tiklīdz kāds noklikšķina uz lejupielādes pogas, tiek lejupielādēts izpildāmais fails. Šis izpildāmais fails, ti, install_flash_player.exe, ir Bad Rabbit pilinātājs. Galu galā dators nofiksējas un parāda izpirkuma maksu šādi.

Turklāt Bad Rabbit norēķinu lapa izskatās apmēram šādi.

Tālāk ir aprakstītas apdraudētās vietnes.

  • hxxp: // argumentirucom
  • hxxp: //www.fontankaru
  • hxxp: // grupovobg
  • hxxp: //www.sinematurkcom
  • hxxp: //www.aica.cojp
  • hxxp: // spbvoditelru
  • hxxp: // argumentiru
  • hxxp: //www.mediaportua
  • hxxp: //blog.fontankaru
  • hxxp: // an-krimaru
  • hxxp: //www.t.ksua
  • hxxp: // visvairāk-dneprinfo
  • hxxp: //osvitaportal.comua
  • hxxp: //www.otbranacom
  • hxxp: //calendar.fontankaru
  • hxxp: //www.grupovobg
  • hxxp: //www.pensionhotelcz
  • hxxp: //www.online812ru
  • hxxp: //www.imerro
  • hxxp: //novayagazeta.spbru
  • hxxp: //i24.comua
  • hxxp: //bg.pensionhotelcom
  • hxxp: // ankerch-krimaru

Ko tagad?

Kiberuzbrukumi mūsdienās ir kļuvuši daudzos veidos. Internets vairs nav droša vieta, tāpēc stingri ieteicams izmantot autentisku VPN; īpaši, kad izveidojat savienojumu ar publisku Wi-Fi.

Izveidojiet droši šifrētu tuneli starp sevi un internetu ar nozares vadošo VPN pakalpojumu sniedzēju Ivacy VPN un kontrolējiet savu klātbūtni tiešsaistē un aizsargājiet savus vērtīgos datus.