Skip to main content

Špatný králík - věci, které potřebujete vědět o tomto ransomwaru.

SUPER-VILLAIN-BOWL! - TOON SANDWICH (Smět 2024)

SUPER-VILLAIN-BOWL! - TOON SANDWICH (Smět 2024)
Anonim

Mayday! Mayday! Další ohnisko nového ransomwaru zasáhlo hlavní infrastrukturu Ukrajiny a Ruska, včetně několika dopravních organizací a mnoha vládních organizací a běží pod názvem „Bad Rabbit“ .

Podle zpráv z médií bylo tímto počítačovým útokem šifrováno mnoho počítačů. Veřejné zdroje potvrdily, že byly ovlivněny počítačové systémy Kiev Metro spolu s letištěm v Oděse a další četné organizace z Ruska.

Malwarem použitým pro tento kybernetický útok byl „Disk Coder.D“ - nová varianta ransomwaru, která se běžně jmenovala „Petya“. Předchozí kybernetický útok Disk Coder způsobil škody v celosvětovém měřítku v červnu 2017.

ESET o Bad Rabbit.

Telemetrický systém ESET hlásil četné výskyty Disk Coderu. D v Rusku a na Ukrajině však existují detekce tohoto kybernetického útoku na počítače z Turecka, Bulharska a několika dalších zemí.

V současné době zpracovávají výzkumní pracovníci společnosti ESET komplexní analýzu tohoto malwaru. Podle jejich předběžných zjištění, Disk Coder. D používá nástroj Mimikatz k získání pověření z postižených systémů. Jejich zjištění a analýza probíhají a my vás budeme informovat, jakmile budou odhaleny další podrobnosti.

Telemetrický systém ESET také informuje, že Ukrajina představuje pouze 12, 2% z celkového počtu infiltrací Bad Rabbit. Zbývající statistiky:

  • Rusko: 65%
  • Ukrajina: 12, 2%
  • Bulharsko: 10, 2%
  • Turecko: 6, 4%
  • Japonsko: 3, 8%
  • Ostatní: 2, 4%

Výše uvedené rozdělení zemí bylo Bad Rabbitem odpovídajícím způsobem ohroženo. Je zajímavé, že všechny tyto země byly zasaženy současně. Je docela pravděpodobné, že skupina již měla nohu uvnitř sítě zasažených organizací.

Jak.

Metoda distribuce použitá pro Bad Rabbit je „Drive-By Download“. Zjednodušeně řečeno, stažení z jednotky je neúmyslné vyskakovací okno pro stahování zobrazené na webových stránkách nebo e-mailech. V těchto případech „dodavatel“ tvrdí, že uživatel „souhlasil“ s tímto konkrétním stahováním, ačkoli uživatel si vůbec nebyl vědom toho, že zahájil nežádoucí nebo škodlivé stahování softwaru.

Podobně v případě Bad Rabbit jsme doposud viděli vyskakovací okno se žádostí o stažení aktualizované verze Adobe Flash Player, jak je ukázáno níže.

Jakmile kdokoli stiskne tlačítko stáhnout, stáhne se spustitelný soubor. Tento spustitelný soubor, tj. Install_flash_player.exe, je kapátkem pro Bad Rabbit. Nakonec se počítač zamkne a zobrazí výkupné následujícím způsobem.

Platební stránka Bad Rabbit navíc vypadá něco takového.

Toto jsou kompromitované webové stránky.

  • hxxp: // argumentirucom
  • hxxp: //www.fontankaru
  • hxxp: // grupovobg
  • hxxp: //www.sinematurkcom
  • hxxp: //www.aica.cojp
  • hxxp: // spbvoditelru
  • hxxp: // argumentiru
  • hxxp: //www.mediaportua
  • hxxp: //blog.fontankaru
  • hxxp: // an-crimearu
  • hxxp: //www.t.ksua
  • hxxp: // most-dneprinfo
  • hxxp: //osvitaportal.comua
  • hxxp: //www.otbranacom
  • hxxp: //calendar.fontankaru
  • hxxp: //www.grupovobg
  • hxxp: //www.pensionhotelcz
  • hxxp: //www.online812ru
  • hxxp: //www.imerro
  • hxxp: //novayagazeta.spbru
  • hxxp: //i24.comua
  • hxxp: //bg.pensionhotelcom
  • hxxp: // ankerch-crimearu

Co teď?

Kybernetické útoky se dnes vyvinuly na mnoho tváří. Internet již není bezpečným místem, a proto se důrazně doporučuje používat autentickou VPN; zejména při připojení k veřejné síti Wi-Fi.

Vytvořte bezpečně šifrovaný tunel mezi vámi a internetem s předním poskytovatelem služeb VPN v oboru, Ivacy VPN a převzměte kontrolu nad online přítomností a zabezpečte svá cenná data.