Плохой кролик атакует Россию и Украину, перебираясь в Европу: различия между версиями

[досмотренная версия][досмотренная версия]
Содержимое удалено Содержимое добавлено
м стилевые правки
мНет описания правки
Строка 4:
Во вторник, [[24 октября 2017 года]], [[Россия|российские]] и [[Украина|украинские]] организации стали жертвами вируса-вымогателя ''[[Bad Rabbit]]'' (плохой кролик).
 
Среди [https://www.facebook.com/ilya.sachkov/posts/1530257570394579 пострадавших] от хакеров - три [[Средства массовой информации России|российских]] [[СМИ]], средив том которыхчисле [[Интерфакс]] и [[w:Фонтанка.ру|Фонтанка.ру]].
Атаке подвергся [https://www.facebook.com/odessa.aero/posts/704524863080360 аэропорт] [[w:Одесса (аэропорт)|Одессы]], [[Киевский метрополитен|Киевский]] [https://www.facebook.com/kyivmetro/photos/a.1537371726510237.1073741832.1384656481781763/1965579863689419/ метрополитен], а [http://www.securitylab.ru/news/489315.php также] многие другие организации.
По словам гендиректора [[w:Group-IB|Group-IB]] [[Илья Сачков|Ильи Сачкова]], ''Bad Rabbit'' пытался заразить российские [[банки]] из топ-20.
[[Центральный банк России]] [http://www.cbr.ru/fincert/fincert04/ зафиксировал] [https://www.securitylab.ru/news/489329.php неудавшуюся попытку вмешательства] в свою инфраструктуру.
 
При активации на компьютере пользователя зловред традиционно для подобных программ шифрует файлы и вымогает вознаграждение за восстановлениявосстановление доступа к ним.
Вирус требует за разблокировку одного компьютера 0,05 [[биткоин]]ов (около 16 тыс. рублей) в течениитечение 48 часовб=часов.
Однако, отличительной особенностью ''Bad Rabbit'' является возможность похищать с заражённой системы учётные данные пользователя и загружать дополнительные вредоносные модули.
 
Строка 32:
По данным компании ''[[w:Acronis|Acronis]]'', ''Bad Rabbit'' шифрует файлы с помощью легального драйвера ядра <code>dcrypt.sys</code>. ПО подписано сертификатами якобы от [[w:Symantec|Symantec]], благодаря чему вредоносу удается обходить [[w:Антивирусная программа|антивирусные решения]].
 
В [[Украина обвинила Россию в кибератаках|отличие]] от шифровальщика ''[[NotPetya]]'', ''Bad Rabbit'' не эксплуатирует уязвимость в файл-сервере <code>srv.sys</code>. Кроме того, шифрование диска осуществляется без имитации работы <code>chkdsk.exe</code>, сообщает [[РБК]] со ссылкой на экспертов ''Acronis''. По мнению исследователей, ''NotPetya'' и ''Bad Rabbit'' имеют схожие черты «на концептуальном уровне», однако сильно различаются с технологической точки зрения. Среди общих черт эксперты, в частности, отмечают возможность как файлового, так и дискового шифрования у обоих вредоносов.
 
[https://www.securitylab.ru/news/489350.php Тем не менее] специалисты ''Group-IB'' [https://www.group-ib.ru/blog/reportbadrabbit установили], что за атаками ''Bad Rabbit'' и эпидемией вымогательского ПО ''NotPetya'', могут стоять связанные лица.
Строка 44:
По их данным, для более быстрого распространения ''Bad Rabbit'' использовалась модифицированная версия эксплоита ''EternalRomance'', похищенного у группы [[w:Equation Group|Equation Group]], подозреваемой в связях с [[Агентство национальной безопасности|Агентством национальной безопасности США (АНБ)]].
 
В настоящее время хакеры [https://www.securitylab.ru/news/489333.php свёрнулисвернули] атаку ''Bad Rabbit'' — контролируемая ими инфраструктура для распространения вируса ([[C&C-серверы|C&C-сервер]]<ref>C&C-сервер ({{lang-en|A command and control server}}, {{lang-en|C&C server}}) — централизованный компьютер, который выдаёт команды созданному хакерами [[w:Ботнет|ботнету]] из компьютеров пользователей (бот-сети, зомби-армии) и получает от них отчёты.</ref> — 1dnscontrol.com/185.149.120.3 и заражённые сайты) отключена.
Расшифровать с помощью выплат злоумышленникам файлы заражённых ими компьютеров, скорее всего, уже не удастся.