- Вирус-шифровальщик Bad Rabbit: распространение и как защититься?
- Распространение вируса
- Как происходит заражение вирусом Bad Rabbit
- Как хакеры вымогают деньги
- Как защититься от вируса
- Заключение
- Bad Rabbit: новая эпидемия шифровальщика
- Что за вирус Bad Rabbit и как от него защититься
- Bad Rabbit — что за вирус
- Как защититься
- Предшественники
- Bad Rabbit: очередной вирус-шифровальщик. Как не заразиться?
- Bad Rabbit — Кто уже пострадал и много ли требует денег?
- Как защитить себя от вируса Bad Rabbit?
- Вирус Bad Rabbit: описание работы и методы очистки
- Удаление вируса Bad Rabbit
- Восстановление загрузчика
- Устранение вируса через Безопасный режим
- Устранение угрозы с помощью Центра восстановления
- Предотвращение заражения
- Видео про Bad Rabbit
- Вирус-шифровальщик Bad Rabbit требует у пользователей 300 USD за восстановление данных
- Как распространяется?
- Как защитить компьютер?
- Вирус Bad Rabbit — что за вирус-шифровальшик и как защититься
- Компьютерный вирус Bad Rabbit. Как защитить свой компьютер?
- Кто пострадал в России от Bad Rabbit?
- Удалось уже выяснить, кто стоит за его распространением?
- Как защитить свой компьютер от вируса?
- Как защититься от нового вируса-вымогателя Bad Rabbit
- Стать жертвой атаки легко
- Как защититься от Bad Rabbit?
- Как защититься от вируса Bad Rabbit
- Bad Rabbit
- Как защититься от Bad Rabbit?
- Превентивные меры
- Как работает шифровальщик Bad Rabbit, и есть ли здесь связь с NotPetya — «Хакер»
Вирус-шифровальщик Bad Rabbit: распространение и как защититься?
Конец октября этого года был ознаменован появлением нового вируса, который активно атаковал компьютеры корпоративных и домашних пользователей. Новый вирус является шифровальщиком и называется Bad Rabbit, что в переводе означает плохой кролик.
С помощью этого вируса были атакованы сайты нескольких российских средств массовой информации. Позже вирус был обнаружен и в информационных сетях украинских предприятий. Там были атакованы информационные сети метрополитена, различных министерств, международных аэропортов и прочее.
Немного позже аналогичная вирусная атака наблюдалась в Германии и Турции, хотя ее активность была существенно ниже, нежели на Украине и в России.
Новый вирус Bad Rabbit
Вредоносный вирус представляет собой специальный плагин, который после попадания на компьютер, производит шифрование его файлов. После того, как информация была зашифрована, злоумышленники пытаются получить вознаграждение от пользователей за расшифровку их данных.
Распространение вируса
Специалисты лаборатории по разработке антивирусных программ ESET проанализировали алгоритм работы пути распространения вируса и пришли к выводам, что он является модифицированным вирусом, который не так давно распространялся, как вирус Petya.
Специалисты лаборатории ESET вычислили, что распространение вредоносных плагинов производилось с ресурса 1dnscontrol.com и IP-адреса IP5.61.37.209. С эти доменом и IP также связаны еще несколько ресурсов, среди которых secure-check.host, webcheck01.net, secureinbox.email, webdefense1.net, secure-dns1.net, firewebmail.com.
Специалистами было расследовано, что владельцами этих сайтов зарегистрировано множество различных ресурсов, например, такие через которые, с помощью спам рассылки пытаются реализовать контрафактные медикаменты. Специалисты ESET не исключают, что именно с помощью этих ресурсов, используя спам рассылку и фишинг, и была осуществлена основная кибератака.
Как происходит заражение вирусом Bad Rabbit
Специалистами лаборатории компьютерной криминалистики проводилось расследование, каким образом вирус попадал на компьютеры пользователей. Было выявлено, что в большинстве случаев вирус-шифровальщик Bad Rabbit распространялся, как обновление к Adobe Flash.
То есть вирус не использовал какие-либо уязвимости операционной системы, а устанавливался самими пользователями, которые, не ведая об этом, одобряли его установку, думая, что они обновляют плагин Adobe Flash.
Когда вирус попадал в локальную сеть, он производил кражу из памяти логинов и паролей и самостоятельно распространялся на другие компьютерные системы.
Вирус Bad Rabbit заразил ПК
Как хакеры вымогают деньги
После того как вирус-шифровальщик был установлен на компьютере он производит шифрование хранимой информации. Далее пользователи получают сообщение, в котором указывается, что для того чтобы получить доступ к своим данным следует выполнить платеж на указанном сайте в даркнете. Для этого изначально нужно установить специальный браузер Tor.
За то, что компьютер будет разблокирован, злоумышленники вымогают оплату в сумме 0,05 биткоина. На сегодняшний день, по цене за 1 Bitcoin 5600 долларов, это приблизительно составляет 280 долларов за разблокировку компьютера. На то чтобы произвести оплату пользователю предоставляется временной срок равный 48-ми часам.
По истечению этого срока, если требуемая сумма не была переведена на электронный счет злоумышленника, сумма увеличивается.
Как защититься от вируса
- Чтобы защитить себя от заражения вирусом Bad Rabbit следует заблокировать доступ из информационной среды к указанным выше доменам.
- Для домашних пользователей нужно произвести обновление текущей версии Windows а также антивирусной программы.
В таком случае вредоносный файл будет детектироваться, как вирус вымогатель, что исключит возможность его установки на компьютере.
- Те пользователи, которые используют встроенный антивирус операционной системы Windows, уже имеют защиту от этих вымогателей.
Она реализована в приложении Windows Defender Antivirus.
- Разработчики антивирусной программы из лаборатории Касперского советуют всем пользователям периодически делать бэкап своих данных. Кроме этого специалисты рекомендуют блокировать выполнение файлов c:windowsinfpub.dat, c:WINDOWScscc.
dat, а также, если есть возможность, то нужно запретить использование WMI-сервиса.
Все файлы вируса-вымогателя Бед Реббит
Заключение
Каждый из пользователей компьютера должен помнить, что кибербезопасность при работе в сети должна быть на первом месте.
Поэтому всегда нужно следить за использованием только проверенных информационных ресурсов и аккуратно использовать электронную почту и социальные сети. Именно через эти ресурсы наиболее часто и осуществляется распространение различных вирусов.
Элементарные правила поведения в информационной среде позволят исключить проблем, которые возникают при вирусной атаке.
Bad Rabbit: новая эпидемия шифровальщика
В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.
Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтанка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.
За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.
Результаты нашего исследования говорят о том, что Bad Rabbit распространяется через зараженные веб-сайты: пользователи скачивают фальшивый установщик Adobe Flash, вручную запускают его и тем самым заражают свои компьютеры. Наши эксперты обнаружили несколько сайтов, распространяющих данного зловреда, все они принадлежат к категории СМИ.
Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr.
К настоящему моменту эксперты «Лаборатории Касперского» собрали достаточно данных, чтобы связать атаку Bad Rabbit и эпидемию зловреда ExPetr, случившуюся в июне этого года. По нашим данным, часть кода, использованная в Bad Rabbit, в свое время засветилась и в ExPetr.
Также схож список сайтов, использованных для распространения зловредов (часть сайтов была взломана еще в июне, но не задействовалась в атаке), совпадают и техники распространения – оба зловреда использовали для расселения по корпоративным сетям Windows Management Instrumentation Command-line (WMIC).
Однако есть и различия: в отличие от ExPetr, при заражении Bad Rabbit не полагается на эксплойт Eternal Blue. Ну а для распространения по сети он использует эксплойт EternalRomance, так же применявшийся в ExPetr.
Наши эксперты считают, что за ExPetr и Bad Rabbit стоит одна и та же кибергруппировка и что эта группировка готовила атаку Bad Rabbit как минимум с июля 2017-го. Однако, в отличие от ExPetr, Bad Rabbit, похоже, является не вайпером, а шифровальщиком.
Он шифрует определенные типы файлов на диске и затем подменяет загрузчик, не позволяя нормально загрузить компьютер.
То, что Bad Rabbit — это не вайпер, означает, что у злоумышленников хотя бы потенциально есть возможность расшифровать пароль, который, в свою очередь, используется для расшифровки файлов и нормальной загрузки операционной системы.
К сожалению, наши эксперты пришли к выводу, что на данный момент нет способа расшифровать файлы, не имея на руках ключа шифрования.
Однако, если по каким-то причинам Bad Rabbit не зашифровал диск целиком, файлы можно восстановить из теневых копий (если, конечно, теневое копирование было включено еще до заражения). Мы продолжаем изучать зловреда.
Больше технических деталей можно найти в публикации на Securelist (English).
Уже известно, что продукты «Лаборатории Касперского» детектируют зловреда как:
- Trojan-Ransom.Win32.Gen.ftl
- Trojan-Ransom.Win32.BadRabbit
- DangerousObject.Multi.Generic
- PDM:Trojan.Win32.Generic
- Intrusion.Win.CVE-2017-0147.sa.leak
Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее:
Для пользователей наших защитных решений:
- Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите.
Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»:
- Заблокируйте исполнение файла c:windowsinfpub.dat, C:Windowscscc.dat.
- Запретите (если это возможно) использование сервиса WMI.
Для всех:
- Сделайте бэкап.
- Не платите выкуп.
Что за вирус Bad Rabbit и как от него защититься
Осенняя эпидемия или новый вирус-шифровальщик Bad Rabbit бродит по сетям — мacштaбнaя xaкepcкaя aтaкa началась нa дняx нa тeppитopии Poccии, Укpaины, Tуpции, Гepмaнии, Бoлгapии, Японии и других стран
Вирус-шифровальщик Bad Rabbit или Diskcoder.D. aтaкуeт кopпopaтивныe ceти бoльшиx и cpeдниx opгaнизaций, блoкиpуя вce ceти.
Bad Rabbit или «плохой кролик» трудно назвать первопроходцем – ему предшествовали вирусы-шифровальщики Petya и WannaCry.
Bad Rabbit — что за вирус
Схему распространения нового вируса исследовали эксперты антивирусной компании ESET и выяснили, что Bad Rabbit проникал на компьютеры жертв под видом обновления Adobe Flash для браузера.
В антивирусной компании считают, что шифратор Win32/Diskcoder.D, получивший название Bad Rabbit – модифицированная версия Win32/Diskcoder.C, более известного как Petya/NotPetya, который поразил IT-системы организаций в нескольких странах в июне. На связь Bad Rabbit с NotPetya указывают совпадения в коде.
В атаке используется программа Mimikatz, которая перехватывает на зараженной машине логины и пароли. Также в коде имеются уже прописанные логины и пароли для попыток получения административного доступа.
В новой вредоносной программе исправлены ошибки в шифровании файлов — код, использованный в вирусе, предназначен для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска. Так, что экспертам по дешифровке придется потратить много времени, чтобы раскрыть секрет вируса Bad Rabbit, утверждают специалисты.
Новый вирус, как утверждают специалисты, действует пo cтaндapтнoй для шифpoвaльщикoв cxeмe — пoпaдaя в cиcтeму неизвестно откуда, oн кoдиpуeт фaйлы, зa pacшифpoвку кoтopыx xaкepы тpeбуют выкуп в биткоинах.
Разблокировка одного компьютера обойдется в 0,05 биткоина, что составляет порядка 283 долларов по текущему курсу. В случае выплаты выкупа мошенники вышлют специальный код-ключ, который позволит восстановить нормальную работу системы и не потерять все.
Если пользователь не переведет средства в течение 48 часов, размер выкупа вырастет.
Но, стоит помнить, что выплата выкупа – может быть ловушкой, которая не гарантирует разблокировку компьютера.
В ESET отмечают, что в настоящее время связь вредоносной программы с удаленным сервером отсутствует.
Вирус больше всего поразил российских пользователей, в меньшей степени — компании в Германии, Турции и на Украине. Распространение происходило через зараженные СМИ. Известные зараженные сайты уже заблокированы.
В ESET считают, что статистика атак в значительной степени соответствует географическому распределению сайтов, содержащих вредоносный JavaScript.
Как защититься
Специалисты компании Group-IB, которая занимается предотвращением и расследованием киберпреступностей, дали рекомендации, как защититься от вируса Bad Rabbit.
© photo: Sputnik /
В частности, для защиты от сетевого вредителя нужно создать на своем компьютере файл C:windowsinfpub.dat, при этом в разделе администрирования установить для него права «только для чтения».
Этим действием исполнение файла будет заблокировано, и все поступающие извне документы не будут зашифрованы даже в том случае, если окажутся зараженными. Нужно создать резервную копию всех ценных данных, чтобы в случае заражения не потерять их.
Специалисты Group-IB также советуют заблокировать ip-адреса и доменные имена, с которых происходило распространение вредоносных файлов, поставить пользователям блокировку всплывающих окон.
Рекомендуется также оперативно изолировать компьютеры в системе обнаружения вторжений. Пользователям ПК следует также проверить актуальность и целостность резервных копий ключевых сетевых узлов и обновить операционные системы и системы безопасности.
«В части парольной политики: настройками групповой политики запретите хранение паролей в LSA Dump в открытом виде. Смените все пароли на сложные», — добавили в компании.
Предшественники
Вирус WannaCry в мае 2017 года распространился не менее чем в 150 странах мира. Он шифровал информацию и требовал заплатить выкуп, по разным данным, от 300 до 600 долларов.
От него пострадали свыше 200 тысяч пользователей. По одной из версий, его создатели взяли за основу вредоносную программу АНБ США Eternal Blue.
Глобальная атака вируса-вымогателя Petya 27 июня поразила IT-системы компаний в нескольких странах мира, в большей степени затронув Украину.
Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов. Киберполиция Украины заявила, что атака вируса-вымогателя произошла посредством программы «M.E.doc».
Материал подготовлен на основе открытых источников
Bad Rabbit: очередной вирус-шифровальщик. Как не заразиться?
Приветствую Вас, дорогие посетители и гости данного блога! Сегодня в мире появился очередной вирус-шифровальщик по имени: «Bad Rabbit» — «Злобный кролик«. Это уже третий нашумевший шифровальщик за 2017 год. Предыдущие были WannaCry и Petya (он же NotPetya).
Bad Rabbit — Кто уже пострадал и много ли требует денег?
Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтанка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.
За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.
Результаты исследования «Лаборатории Касперского» говорят о том, что в атаке не используются эксплойты. Bad Rabbit распространяется через зараженные веб-сайты: пользователи скачивают фальшивый установщик Adobe Flash, вручную запускают его и тем самым заражают свои компьютеры.
Как сообщает «Лаборатория Касперского» — эксперты расследуют эту атаку и ищут способы борьбы с ним, а так же ищут возможность дешифровки файлов, пострадавших от шифровальщика.
Большая часть пострадавших от атаки находятся в России. Так же известно, что похожие атаки происходят в Украине, Турции и Германии, но в гораздо меньшем количестве. Шифровальщик Bad Rabbit распространяется через ряд заражённых сайтов российских СМИ.
«Лаборатория Каперского» считает, что все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем.
Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также с помощью System Watcher как PDM:Trojan.Win32.Generic.
Как защитить себя от вируса Bad Rabbit?
Чтобы не стать жертвой новой эпидемии «Плохого кролика», «Лаборатория Касперского» рекомендуем сделать следующее:
Если у вас установлен Антивирус Касперского, то:
- Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите.
Для тех, у кого нет данного продукта:
- Заблокируйте исполнение файла c:windowsinfpub.dat, C:Windowscscc.dat. Это можно сделать через AppLocker.
- Запретите (если это возможно) использование сервиса WMI.
Еще очень важный совет от меня:
Всегда делайте backup (бекап — резервная копия) важных Вам файлов. На съемном носителе, в облачных сервисах! Это сбережет ваши нервы, деньги и время!
Желаю вам не подхватит эту заразу к себе на ПК. Чистого и безопасного Вам интернета!
Windows, Новости, Операционные системы • Bad Rabbit, вирус, шифровальщик
Вирус Bad Rabbit: описание работы и методы очистки
Bad Rabbit – это вирус, относящийся к шифрующим вирусам-вымогателям. Появился он совсем недавно и нацелен главным образом на компьютеры пользователей России и Украины, а также частично Германии и Турции.
Принцип работы вирусов-шифровальщиков всегда один: попадая на компьютер, вредоносная программа шифрует файлы системы и данные пользователя, блокируя доступ к компьютеру посредством пароля.
Все, что отображается на экране, – это окно вируса, требования злоумышленника и номер счета, на который тот требует перевести деньги для разблокировки. После массового распространения криптовалют стало популярно требовать выкуп именно в биткоинах, поскольку операции с ними крайне сложно отследить со стороны.
Также поступает и Bad Rabbit. Он использует уязвимости операционной системы, в частности в Adobe Flash Player, и проникает под видом обновления для него.
После заражения BadRabbit создает в папке Windows файл infpub.dat, который создает остальные файлы программы: cscc.dat и dispci.exe, которые вносят свои изменения в настройки MBR диска пользователя и создают свои задачи подобно Планировщику задач.
Эта вредоносная программа имеет свой персональный сайт для оплаты выкупа, пользуется сервисом шифрования DiskCryptor, шифрует методами RSA-2048 и AE, а также отслеживает все устройства, подключенные к данному компьютеру, пытаясь заразить и их тоже.
Согласно оценке Symantec вирус получил статус низкой угрозы, а также по утверждению специалистов был создан теми же разработчиками, что и вирусы, обнаруженные за пару месяцев до Bad Rabbit, NotPetya и Petya, поскольку имеет схожие алгоритмы работы.
Впервые шифровальщик Bad Rabbit появился в октябре 2017 года и первыми его жертвами стали интернет-газета «Фонтанка», ряд СМИ и сайт информационного агентства «Интерфакс».
Компания «Билайн» также была подвержена атаке, но угрозу удалось вовремя предотвратить.
Примечание: К счастью, на данный момент программы по обнаружению подобных угроз уже более эффективны, чем раньше, и риск заражения этим вирусом снизился.
Удаление вируса Bad Rabbit
Восстановление загрузчика
Как и в большинстве случаев подобного типа, для устранения угрозы можно попробовать восстановить загрузчик Windows. В случае с Windows 10 и Windows 8 для этого необходимо подключить установочный дистрибутив системы на USB или DVD, и, загрузившись с него, перейти к опции «Исправление вашего компьютера». После этого нужно перейти в «Устранение неполадок» и выбрать «Командную строку».
Теперь осталось ввести команды одну за другой, каждый раз нажимая Enter после ввода очередной команды:
- bootrec /FixMbr
- bootrec /FixBoot
- bootrec /ScanOs
- bootrec /RebuildBcd
После проведенных операций – выход и перезагрузка. Чаще всего этого хватает для решения проблемы.
Для Windows 7 действия те же, только там «Командная строка» находится в «Опциях системного восстановления» на установочном дистрибутиве.
Устранение вируса через Безопасный режим
Для использования этого способа необходимо войти в безопасный режим с поддержкой сети. Именно с поддержкой сети, а не простой Безопасный режим. В Windows 10 это можно сделать опять же через установочный дистрибутив. Загрузившись с него, в окне с кнопкой «Установить» необходимо нажать комбинацию из клавиш Shift+F10 и в поле ввести:
bcdedit /set {default} safeboot network
В Windows 7 можно просто несколько раз прожать F8 во время включения компьютера и в появившемся меню выбрать этот режим загрузки из списка.
После входа в безопасный режим главная цель – просканировать операционную систему на наличие угроз. Сделать это лучше через проверенные временем утилиты, такие как Reimage или Malwarebytes Anti-Malware.
Устранение угрозы с помощью Центра восстановления
Для использования данного способа необходимо снова задействовать «Командную строку», как из инструкции выше, а после ее запуска ввести cd restore и подтвердить нажатием Enter. После этого нужно ввести rstrui.exe. Откроется окно программы, в котором можно вернуться на предыдущую точку восстановления, предшествующую заражению.
Предотвращение заражения
Поскольку вирус распространяется через обновления от Flash Player – лучше заранее всегда держать его обновленным, пользуясь проверенными источниками. Ну и как всегда избитый совет на тему вирусов – не переходить по подозрительным ссылкам и уведомлениям.
Не помешает всегда иметь под рукой Malwarebytes Anti-Malware, Plumbytes Anti-Malware или Reimage, и, конечно же, хорошую антивирусную защиту.
Если есть реальный риск заражения – также лучше не отключать Центр Восстановления в службах операционной системы, и держать установочный дистрибутив системы или диск восстановления всегда рядом.
Видео про Bad Rabbit
Bad Rabbit Windows вирусы
Виджеты подвала
Вирус-шифровальщик Bad Rabbit требует у пользователей 300 USD за восстановление данных
WindowsTen » Новости » 300$ за данные пользователей: требования нового вируса-шифровальщика
25 Окт, 2017 в 12:35 Автор: Владимир
Содержание
- 1 Кто пострадал?
- 2 Как распространяется?
- 3 Как защитить компьютер?
24 октября многих пользователей в Украине и России «навестил пасхальный кролик». Только он принес не подарки и радость, а огромное количество проблем. Да и назвали его соответственно — Bad Rabbit (или как пишут некоторые специалисты — BadRabbit). Именно под таким названием начал распространяться очередной вирус-шифровальщик.
Первые сведения об атаке появились 24 октября сутра. Пострадали многие госкомпании в Украине (Киевский метрополитен, Одесский аэропорт) и России, а также некоторые СМИ.
Также атакам подверглись и финучреждения, но злоумышленникам не удалось нанести им вред.
В свою очередь, представители компании ESET сообщили, что проблемы возникли не только в России и Украине, но также в Турции, Японии и Болгарии.
После блокировки ПК малварь сообщала пользователю, что за разблокировку данных он должен перевести 0,05 биткоина (эквивалентно 280 USD) на счет злоумышленников.
Как распространяется?
Точных данных о способе распространения зловреда не было ничего известно. В компании Group-IB отметили, что атака готовилась несколько дней (хотя по мнению представителя «Лаборатории Касперского» Костина Райю подготовка заняла намного больше времени).
Однако, уже сегодня известно, что зловред распространялся под видом обычных обновлений Adobe Flash, не задействуя брешь в SMB, которой ранее пользовались шифровальщики WannaCry и NotPetya. Но и тут мнения специалистов расходятся.
В Group-IB считают, что Bad Rabbit — модификация NotPetya, в которой хакерам удалось исправить ошибки в алгоритме шифрования. В то же время представители Intezer отмечают, что вредоносный код идентичен только на 13%.
В ESET и «Лаборатории Касперского» заняли достаточно интересную позицию: в компаниях не исключают, что «злой кролик» может быть последователем NotPetya, но прямых заявлений по этому поводу не делают.
Как защитить компьютер?
На данный момент распространение шифровальщика уже прекращено, но специалисты отмечают, что стоит позаботиться о защите своих ПК от заражения. Для этого создайте файлы:
- C:Windowsinfpub.dat и C:Windowscscc.dat;
- снимите с них все разрешения на выполнение (заблокируйте).
Даже если ваш компьютер и будет заражен, то зловред не сможет зашифровать файлы, содержащиеся на жестком диске.
Также (если это возможно сделать) специалисты советуют заблокировать выполнение сервиса WMI.
Bad RabbitESETpetyaВирусЛаборатория Касперского
Хороший сайт? Может подписаться?
Рассылка новостей из мира IT, полезных компьютерных трюков, интересных и познавательных статей. Всем подписчикам бесплатная компьютерная помощь.
Вирус Bad Rabbit — что за вирус-шифровальшик и как защититься
Как считают в «Лаборатории Касперского», вирус Bad Rabbit, поразивший информационные и банковские системы, может быть предвестником третьей волны вирусов-шифровальщиков. Известно, что первыми были нашумевшие WannaCry и Petya (он же NotPetya).
В основном от атаки Bad Rabbit («Плохого кролика») пострадали россияне. Как отметил руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский, на территории Украины, Турции и Германии жертв вируса значительно меньше.
Стоит сказать, что вредоносная программа шифрует файлы в компьютере и таким образом она его заражает. Распространяется вирус посредством веб-трафика с взломанных интернет-ресурсов, среди которых оказались сайты федеральных российских СМИ, а также компьютеры и серверы киевского метрополитена, украинского министерства инфраструктуры, международного аэропорта «Одесса».
Компания Group-IB, специализирующаяся на информационной безопасности, сообщила, что вирус Bad Rabbit атаковал «Фонтанку», «Интерфакс» и ряд других изданий. Анализ кода вируса показал, что «Плохой кролик» связан с шифровальщиком Not Petya, который в июне атаковал энергетические, телекоммуникационные и финансовые компании в Украине.
Отметим, что во время вирусной атаки вымогатели требовали от жертв сравнительно небольшие суммы — 0,05 биткойна (это около 283 долларов или 15 700 рублей). На выкуп отводится 48 часов. После истечения этого срока сумма возрастает.
Специалисты Group-IB полагают, что, скорее всего, у хакеров нет намерения заработать. Их вероятная цель — проверить уровень защиты сетей критической инфраструктуры предприятий, государственных ведомств и частных компаний.
Как атакует вирус Bad Rabbit?
Когда пользователь заходит на зараженный сайт, вредоносный код передает данные о нем на удаленный сервер. Далее пользователю предлагается загрузить обновление для Flash Player, которое является фальшивым.
Если пользователь одобрил операцию «Install/Установить», на компьютер загрузится файл, который запустит в системе шифратор Win32/Filecoder.D, после чего доступ к документам будет заблокирован и на экране появится сообщение о выкупе.
Вредоносная программа сканирует сеть на предмет открытых сетевых ресурсов, после чего запускает на компьютере инструмент для сбора учетных данных.
Как защититься от Bad Rabbit?
Для защиты от сетевого вируса специалисты советуют создать на своем компьютере файл C:windowsinfpub.dat, при этом установить для него права «только для чтения». Таким образом, будет заблокировано исполнение файла, и все поступающие извне документы не будут зашифрованы.
Компьютерный вирус Bad Rabbit. Как защитить свой компьютер?
Вирус-шифровальщик, известный как Bad Rabbit, атаковал десятки тысяч компьютеров на Украине, в Турции и Германии. Но больше всего атак пришлось на Россию. Что это за вирус и как защитить свой компьютер?
Кто пострадал в России от Bad Rabbit?
Вирус-шифровальщик Bad Rabbit начал распространяться 24 октября. В числе пострадавших от его действия значатся информагентство «Интерфакс», издание «Фонтанка.ру».
Также от действий хакеров пострадали метрополитен Киева и аэропорт Одессы. После стало известно о попытке взлома системы нескольких российских банков из топ-20.
По всем признакам это целенаправленная атака на корпоративные сети, поскольку используются методы, похожие на те, что наблюдались при атаке вируса ExPetr.
Новый вирус всем предъявляет одно требование: выкуп 0,05 биткоина. В пересчете на рубли это около 16 тысяч рублей. При этом он сообщает, что время на исполнение этого требования ограничено. На все про все дается чуть больше 40 часов. Далее плата за выкуп повысится.
Предварительный анализ показывает, что зловред распространяется через ряд зараженных сайтов российских СМИ.
Схема простая. Пользователь заходит на сайт, и перед ним появляется новое окно с рекламой либо предложением, например, обновить бесплатно антивирус или браузер. Вы загружаете файл, а после его открытия запускаете вирус. И тут уже компьютер оказывается заблокирован, а за его разблокировку с вас потребуют выкуп.
Bad Rabbit сначала шифрует файлы на компьютере пользователя, а затем заменяет главную загрузочную запись (Master Boot Record). Затем вирус перезагружает компьютер, и на экране появляется сообщение о выкупе.
Удалось уже выяснить, кто стоит за его распространением?
Выяснить, кто стоит за этой атакой, пока не удалось. Расследование только привело программистов к доменному имени.
Специалисты антивирусных компаний отмечают сходство нового вируса с вирусом Petya.
Но, в отличие от прошлых вирусов этого года, в этот раз хакеры решили пойти простым путем, сообщает 1tv.ru.
«По-видимому, преступники ожидали, что в большинстве компаний пользователи обновят свои компьютеры после двух этих атак, и решили испробовать достаточно дешевое средство — социальную инженерию, чтобы первое время относительно незаметно заражать пользователей», – сообщил руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский.
Как защитить свой компьютер от вируса?
Обязательно сделайте резервную копию вашей системы. Если вы используете для защиты Касперский, ESET, Dr.Web либо другие популярные аналоги, следует оперативно обновить базы данных. Также для Касперского необходимо включить «Мониторинг активности» (System Watcher), а в ESET применить сигнатуры с обновлением 16295, информирует talkdevice.
Если у вас нет антивирусников, заблокируйте исполнение файлов C:Windowsinfpub.dat и C:Windowscscc.dat. Делается это через редактор групповых политик либо программу AppLocker для Windows.
Запретите выполнение службы — Windows Management Instrumentation (WMI). Через правую кнопку войдите в свойства службы и выберите в «Тип запуска» режим «Отключена».
Как защититься от нового вируса-вымогателя Bad Rabbit
Вирус Bad Rabbit, поразивший информационные и банковские системы, может быть предвестником третьей волны вирусов-шифровальщиков, полагают в «Лаборатории Касперского». Первыми двумя были нашумевшие WannaCry и Petya (он же NotPetya). О возникновении нового сетевого зловреда и о том, как защититься от его мощной атаки, «МИР 24» рассказали эксперты по кибербезопасности.
В основном пострадавшие от атаки Bad Rabbit («Плохого кролика») находятся в России. На территории Украины, Турции и Германии их значительно меньше, отметил руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский. Вероятно, вторыми по активности оказались те страны, где пользователи активно следят за российскими интернет-ресурсами.
Когда вредоносная программа заражает компьютер, она шифрует на нем файлы.
Распространяется она с помощью веб-трафика с взломанных интернет-ресурсов, среди которых оказались преимущественно сайты федеральных российских СМИ, а также компьютеры и серверы киевского метрополитена, украинского министерства инфраструктуры, международного аэропорта «Одесса». Зафиксирована и неудачная попытка атаковать российские банки из топ-20.
О том, что «Фонтанку», «Интерфакс» и ряд других изданий атаковал Bad Rabbit, сообщила вчера компания Group-IB – она специализируется на информационной безопасности. Анализ кода вируса показал, что Bad Rabbit связан с шифровальщиком Not Petya, который в июне этого года атаковал энергетические, телекоммуникационные и финансовые компании на Украине.
Атака готовилась несколько дней и, несмотря на масштабы заражения, вымогатели требовали от жертв атаки сравнительно небольшие суммы — 0,05 биткойна (это около 283 долларов или 15 700 рублей). На выкуп отводится 48 часов. После истечения этого срока сумма возрастает.
Специалисты Group-IB полагают, что, скорее всего, у хакеров нет намерения заработать. Их вероятная цель — проверить уровень защиты сетей критической инфраструктуры предприятий, государственных ведомств и частных компаний.
Стать жертвой атаки легко
Когда пользователь заходит на зараженный сайт, вредоносный код передает информацию о нем на удаленный сервер. Далее появляется всплывающее окно с предложением загрузить обновление для Flash Player, которое является фальшивым.
Если пользователь одобрил операцию «Install/Установить», на компьютер загрузится файл, который в свою очередь запустит в системе шифратор Win32/Filecoder.D. Далее доступ к документам будет заблокирован, на экране появится сообщение о выкупе.
Вирус Bad Rabbit сканирует сеть на предмет открытых сетевых ресурсов, после чего запускает на зараженной машине инструмент для сбора учетных данных и этим «поведением» отличается от своих предшественников.
Специалисты международного разработчика антивирусного программного обеспечения Eset NOD 32 подтвердили, что Bad Rabbit – новая модификация вируса Petya, принцип действия которого был таким же — вирус шифровал информацию и требовал выкуп в биткоинах (сумма была сопоставимой с Bad Rabbit — 300 долларов). В новой вредоносной программе исправлены ошибки в шифровании файлов. Код, использованный в вирусе, предназначен для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска.
Говоря об аудитории, которая подверглась атакам Bad Rabbit, руководитель поддержки продаж ESET Russia Виталий Земских заявил о том, что 65% атак, остановленных антивирусными продуктами компании, приходятся на Россию. В остальном география нового вируса выглядит так:
Украина – 12,2%
Болгария – 10,2%
Турция – 6,4%
Япония – 3,8%
другие – 2,4%
«Вымогатель использует известное программное обеспечение с открытым кодом под названием DiskCryptor для шифрования дисков жертвы. Экран сообщения о блокировке, который видит пользователь, почти идентичен экранам блокировки Petya и NotPetya.
Тем не менее, это единственное сходство, которое мы наблюдали до сих пор между двумя зловредами.
Во всех других аспектах BadRabbit — совершенно новый и уникальный вид вымогателя», — полагает в свою очередь технический директор компании Check Point Software Technologies Никита Дуров.
Как защититься от Bad Rabbit?
Обладатели операционных систем, отличных от Windows, могут облегченно вздохнуть, так как новый вирус-шифровальщик делает уязвимыми только компьютеры с этой «осью».
Для защиты от сетевого зловреда специалисты рекомендуют создать на своем компьютере файл C:windowsinfpub.dat, при этом установить для него права «только для чтения» — это несложно сделать в разделе администрирования.
Таким образом вы заблокируете исполнение файла, и все поступающие извне документы не будут зашифрованы даже в том случае, если окажутся зараженными. Чтобы не потерять ценные данные в случае заражения вирусом, уже сейчас сделайте бэкап (резервную копию).
И, разумеется, стоит помнить, что выплата выкупа – ловушка, не гарантирующая вам разблокировку компьютера.
Напомним, вирус WannaCry в мае этого года распространился не менее чем в 150 странах мира. Он шифровал информацию и требовал заплатить выкуп, по разным данным, от 300 до 600 долларов. От него пострадали свыше 200 тысяч пользователей. По одной из версий, его создатели взяли за основу вредоносную программу АНБ США Eternal Blue.
С экспертами общалась Алла Смирнова
Как защититься от вируса Bad Rabbit
Третья масштабная кибератака за год. На этот раз вирус с новым названием Bad Rabbit и старыми повадками — шифрование данных и вымогание денег за разблокировку. И в зоне поражения по прежнему Россия, Украина и некоторые другие страны СНГ.
Bad Rabbit
Плохой Кролик действует по привычной схеме: присылает фишинговое письмо со вложенным вирусом или ссылкой. В частности, злоумышленники могут представляться техподдержкой Microsoft и попросить срочно открыть вложенный файл или пройти по ссылке. Есть и другой путь распространения — поддельное окно обновления Adobe Flash Player.
В обоих случаях Bad Rabbit действует также, как и нашумевший не так давно Wannacry, он шифрует данные жертвы и требует выкуп в размере 0,05 биткойна, что примерно $280 по курсу на 25 октября 2017 года.
Жертвами новой эпидемии стали «Интерфакс», питерское издание «Фонтанка», киевский Метрополитен, одесский аэропорт и Министерство культуры Украины. Есть данные, что новый вирус пытался атаковать и несколько известных российских банков, но эта затея провалилась.
Эксперты связывают Bad Rabbit с предыдущими крупными атаками, зафиксированными в этом году. Доказательством тому служит схожее ПО шифрования Diskcoder.D, а это тот самый шифровальщик Petya, только слегка видоизмененный.
Как защититься от Bad Rabbit?
Специалисты рекомендуют владельцам Windows компьютеров создать файл «infpub.dat» и поместить его в папку Windows на диске «C». В итоге путь должен выглядеть следующим образом: C:windowsinfpub.dat.
Сделать это можно при помощи обычного блокнота, но с правами Администратора. Для этого находим ссылку на программу «Блокнот», кликаем правой кнопкой мышки и выбираем «Запуск от имени Администратора».
Дальше нужно просто сохранить этот файл по адресу C:windows, то есть в папку Windows на диске «C». Название файла: infpub.dat, при этом «dat» это расширение файла. Не забудьте заменить стандартное расширение блокнота «txt» на «dat».
После того, как вы сохраните файл, откройте папку Windows, найдите созданный файл infpub.dat, нажмите на него правой кнопкой мыши и выберите пункт «Свойства», где в самом низу нужно поставить галочку «Только чтение».
Таким образом даже если вы поймаете вирус Плохого Кролика, он не сможет зашифровать ваши данные.
Превентивные меры
Не забывайте, что оградить себя от любого вируса можно просто соблюдая определенные правила. Прозвучит банально, но никогда не открывайте письма и уже тем более их вложения, если адрес кажется вам подозрительным.
Фишинговые письма, то есть маскирующиеся под другие сервисы, наиболее частый способ заражения. Внимательно следите за тем, что вы открываете. Если в письме вложенный файл называется «Важный документ.docx_______.exe» то открывать этот файл точно не следует.
Кроме этого нужно иметь резервные копии важных файлов. Например семейный архив с фотографиями или рабочие документы можно продублировать на внешний диск или на облачное хранилище. Не забывайте, как важно использовать лицензионную версию Windows и регулярно устанавливать обновления.
Патчи безопасности выпускаются Microsoft регулярно и те, кто их устанавливает не имеют проблем с подобными вирусами.
Как работает шифровальщик Bad Rabbit, и есть ли здесь связь с NotPetya — «Хакер»
Вчера, 24 октября 2017 года, крупные российские СМИ, а также ряд украинских госучреждений подверглись атакам неизвестных злоумышленников. В числе пострадавших оказались «Интерфакс», «Фонтанка» и как минимум еще одно неназванное интернет-издание.
Вслед за СМИ о проблемах также сообщили Международный аэропорт «Одесса», Киевский метрополитен и украинское Министерство инфраструктуры. Согласно заявлению аналитиков Group-IB, преступники также пытались атаковать банковские инфраструктуры, но эти попытки оказались неудачными.
Специалисты ESET в свою очередь утверждают, что атаки затронули пользователей из Болгарии, Турции и Японии.
Как оказалось, перебои в работе компаний и госучреждений были вызваны не массовыми DDoS-атаками, но шифровальщиком, который носит имя Bad Rabbit (некоторые эксперты предпочитают писать BadRabbit без пробела).
Вчера о малвари и механизмах ее работы было известно немного: сообщалось, что шифровальщик требует выкуп в размере 0,05 биткоина, а также эксперты Group-IB рассказывали, что атака готовилась несколько дней. Так, на сайте злоумышленников было обнаружено два JS-скрипта, и, судя по информации с сервера, один из них обновлялся 19 октября 2017 года.
Теперь, хотя не прошло и суток с момента начала атак, анализ шифровальщика уже осуществили специалисты едва ли не всех ведущих ИБ-компаний мира. Итак, что представляет собой Bad Rabbit, и следует ли ожидать новой «вымогательской эпидемии», подобной WannaCry или NotPetya?
Специалисты ESET, Proofpoint и «Лаборатории Касперского» сообщают, что злоумышленники даже не использовали эксплоиты, вместо этого вредонос распространялся под видом фальшивых обновлений и установщиков Adobe Flash. Фактически, жертвы должны были вручную загрузить и запустить малварь, тем самым заразив свои компьютеры. При этом фальшивки были подписаны поддельным сертификатами, имитирующими сертификаты Symantec.
Bad Rabbit распространяли сразу несколько взломанных сайтов, в основном принадлежащих к категории СМИ. Специалист «Лаборатории Касперского» Костин Райю (Costin Raiu) отмечает, что атака готовилась гораздо дольше нескольких дней.
Каким образом Bad Rabbit сумел вызвать перебои в работе крупных СМИ, если дело было в фальшивых обновлениях для Flash? По данным ESET, Emsisoft и Fox-IT, после заражения вредонос задействовал утилиту Mimikatz для извлечения паролей из LSASS, а также имел список наиболее распространенных логинов и паролей.
Все это вредонос задействовал, чтобы посредством SMB и WebDAV распространиться на другие серверы и рабочие станции, находящиеся в одной сети с зараженным устройством. При этом эксперты перечисленных выше компаний и сотрудники Cisco Talos полагают, что в данном случае обошлось без украденного у спецслужб инструмента EternalBlue, использующего бреши в SMB.
Напомню, что вирусы WannaCry и NotPetya распространялись при помощи именно этого эксплоита.
Впрочем, специалистам все же удалось обнаружить некоторое сходство между Bad Rabbit и Petya (NotPetya). Так, вымогатель не просто зашифровывает пользовательские файлы, используя опенсорсный DiskCryptor , но модифицирует MBR (Master Boot Record), после чего перезагружает компьютер и выводит на экран сообщение с требованием выкупа.
Хотя сообщение с требованиями злоумышленников практически идентично посланию от операторов NotPetya, мнения экспертов относительно связи между Bad Rabbit и NotPetya немного расходятся. Так, аналитики компании Intezer подсчитали, что исходный код вредоносов совпадает лишь на 13%. В то же время аналитики Group-IB сообщают:
С этой точкой зрения согласны специалисты ESET и «Лаборатории Касперского», которые также допускают, что Bad Rabbit может являться прямым «наследником» NotPetya, однако избегают прямых и однозначных заявлений по этому вопросу. Также замечу, что в отличие от NotPetya новая угроза не является вайпером, то есть не уничтожает информацию на жестких дисках своих жертв.
Еще один интересный нюанс: в коде Bad Rabbit были обнаружены множественные отсылки к «Игре престолов» (к примеру, там можно найти имена трех драконов: Drogon, Rhaegal, Viserion). Почему данный факт примечателен? Ранее похожие отсылки к популярной фэнтезийной саге были замечены в составе одного из скриптов, который использовался для распространения известного шифровальщика Locky.
Хотя сообщается, что в настоящее время распространение Bad Rabbit прекращено, эксперты все же советуют предпринять следующие шаги для защиты от малвари (после этого даже в случае заражения файлы не будут зашифрованы):
- заблокируйте исполнение файлов c:windowsinfpub.dat, C:Windowscscc.dat;
- запретите (если это возможно) использование сервиса WMI.