Плохой кролик атакует Россию и Украину, перебираясь в Европу: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Подробности атаки. Связывание с источниками и категориями Викиновостей.
Ещё.
Строка 8:
Атаке подвергся [https://www.facebook.com/odessa.aero/posts/704524863080360 аэропорт] [[w:Одесса (аэропорт)|Одессы]], [[Киевский метрополитен|Киевский]] [https://www.facebook.com/kyivmetro/photos/a.1537371726510237.1073741832.1384656481781763/1965579863689419/ метрополитен], а [http://www.securitylab.ru/news/489315.php также] многие другие организации.
По словам гендиректора [[w:Group-IB|Group-IB]] [[Илья Сачков|Ильи Сачкова]], ''Bad Rabbit'' пытался атаковать российские [[банки]] из топ-20.
[[Центральный банк России]] [http://www.cbr.ru/fincert/fincert04/ зафиксировал] [https://www.securitylab.ru/news/489329.php атаку] на свою инфраструктуру.
 
После запуска поддельного установщика программ с помощью процесса rundll32.exe на атакуемую систему устанавливается шифровальщик infpub.dat и шифровальщик /дешифровщик dispci.exe. В ходе атаки Bad Rabbit использует три файла. Имена двух из них являются отсылкой к популярному телесериалу «Игра престолов». Файл rhaegal.job ответственен за выполнение файла дешифровщика, а drogon.job – за блокировку компьютера жертвы. Хранящиеся на системе файлы затем шифруются, а на экране появляется уведомление с требованием выкупа.