Украинцы атаковали вирусы вымогатели Bad Rabbit и Locky
Опубликованно 06.02.2018 00:10
Во вторник, 24 октября, ряд украинских компаний прошли очередной атаки вирусов. Системы Министерства инфраструктуры, метро в киеве и аэропорта Одессы были заражены такой голодный Locky. Это совпало с активным распространением вируса Bad Rabbit в восточной Европе.
Во вторник, 24 октября, ряд украинских компаний прошли очередной атаки вирусов. Системы Министерства инфраструктуры, метро в киеве и аэропорта Одессы были заражены такой голодный Locky. Это совпало с активным распространением вируса Bad Rabbit в восточной Европе. Хитрый Локи
Locky атаковал компьютеры с операционной системой Windows. Злоумышленники провели рассылку писем с вредоносными вложениями, и обратный адрес, связанный со службой технической поддержки Microsoft. Заражение происходит после открытия документов с расширением .doc .rtf. Эксплуатируя уязвимость в функции DDE офисных программ, встроенный алгоритм загрузки и имеет тело вируса под названием heropad64.exe. Книга шифровал файлы на диске и требуется перевод 0.05 bitcoin, это порядка 280 $по текущему курсу.
К вечеру в СБУ сообщили о блокировании атаки, и остановить распространение вируса. Ведомство также рекомендуется установить обновление KB3213630, закрытии уязвимости в Microsoft Office. Согласно информации, этот политик, это не было целенаправленное нападение на предприятия. В киевском метро возобновили работу систем, включая функцию оплаты банковскими картами. Плохой кролик
В результате направленной атаки на сети компании Bad Rabbit пострадали российские ресурсы "Интерфакс" и Фонтанки, подавляющее большинство случаев (65%) приходится на РФ. Украина находится на втором месте с 12.2% обнаружений (данных ESET), вирус также металлическая в Болгарии, в Турции, в Германии, в Японии, в Польше и в других странах.
Шифровальщик отличается от печально известного Петя. Он распространяется через зараженные веб-сайты, который был построен поддельные программы установки Adobe Flash. Для заражения системы пользователь должен запустить файл и подтвердить установку. Вредонос использует DiskCryptor для шифрования диска и может отправлять свои копии на другие компьютеры в сети, и с помощью инструмента Mimikatz он собирает информацию о всех учетных данных, которые хранятся в памяти зараженного КОМПЬЮТЕРА.
Чтобы расшифровать файлы пираты также требуют 0.05 bitcoin, но не принять их условия — это будет пустая трата денег.
Как указывают специалисты, для защиты от вирусов, необходимо создать на компьютере файлы C:Windowsinfpub.dat и C:Windowscscc.dat запрещая любые действия с ними.
Источники: СБУ, Либерализации, CERT-UA, ESET
Категория: Новости Техники