По Европе прокатилась новая волна атак вымогателей. Данная вредоносная программа называется Bad Rabbit.


Эксперты по безопасности выявили почти 200 целей атаки Bad Rabbit, расположенных в России, Украине, Турции и Германии. Все нападения имели место 24 октября. С тех пор не сообщалось об вредоносной активности.

Когда инфекция начала распространяться исследователи из разных компаний начали анализировать вредоносный код, злоумышленники сразу же удалили свои следы из взломанных серверов.

На основе осуществленного анализа исследователям из «Лаборатории Касперского» удалось подтвердить, что нападение вымогателей Bad Rabbit от 24 октября, имеет явные ассоциации с вредоносной программой ExPetr (он же Petya), который заразил компании в июне этого года.

Анализ показал сходство в механизме шифрования данные для выкупа, а также в областях, используемых злоумышленниками для координации атаки.

Сходство обнаруживается также в исходных кодах этих двух вредных программ. Как ExPetr, так и Bad Rabbit пытается получить данные для входа, используя услуги WMIC Windows. Однако до сих пор исследователям не удалось определить, является ли Bad Rabbit инструментом EternalBlue и EternalRomance, использующих уязвимости в системе (как это делал ExPetr).

Исследование показало, что злоумышленники, стоящие за операцией Bad Rabbit готовились к атаке, по крайней мере, с июля 2017 года, создав свою сеть вредоносных веб-сайтой, в основном принадлежащих СМИ и новостных сайтов.

По последней информации Служба безопасности Украины предотвратила распространение вируса, который атаковал информационные системы коммунального предприятия «Киевский метрополитен» и международного аэропорта «Одесса». Об этом говорится в сообщении пресс-центра СБУ.

«Специалисты СБУ установили, что доставка вируса происходит с использованием фишинговых писем электронной почты с обратным адресом, что ассоциируется со службой технической поддержки компании Microsoft, — сообщили в СБУ, — сейчас дальнейшее распространение вируса прекращено, угроз безопасности движения нет», — сказано в сообщении.

Специалисты СБУ отметили, что для предотвращения несанкционированного блокирования информационных систем необходимо придерживаться следующих рекомендаций: ежедневно обновлять системное программное обеспечение, не открывать вложения электронной почты форматив.doc та.rtf, поступивших от непроверенного отправителя, придерживаться общих правил информационной безопасности, в частности, создавать резервные копии.

В Украине хакеры вывели из строя системы агентства «Интерфакс», Киевского метрополитена, Министерства инфраструктуры Украины и аэропорта Одессы, а в России серверы нескольких российских СМИ: «Интерфакс» и «Фонтанка» и еще одного, название которого сотрудники компании Group-IB, специализирующейся на кибербезопасности, в интервью DW отказались называть.

Сотрудник чешской компании ESET, которая производит антивирусное ПО, Иржи Кропак в своем аккаунте в Twitter сообщил о том, что вирус распространялся также и через фальшивый файл обновления для программы Adobe Flash, которая установлена ​​практически на каждом компьютере с системой WIndows.

Ранее Служба безопасности Украины предупреждала о подготовке новой волны масштабной кибератаки на государственные структуры и частные компании.

Напомним, что 27 июня, накануне Дня Конституции Украины, украинские банки, энергетические компании, государственные интернет-ресурсы и локальные сети, а также некоторые СМИ подверглись одной из наибольшей хакерской атаки. Тогда многие компьютеры были инфицированы вирусом Petya, который блокировал работу компьютерных систем и требовал за разблокировку через денежное вознаграждение.

Ни одна из хакерских групп не взяла на себя ответственность за распространение вируса Petya, однако многие источники сообщают о российском следе спецслужб.


Подписка на ежедневные новости