NOTĂ: Unele articole și pagini pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: Some articles and pages may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Un atac cibernetic ransomware masiv a lovit mai multe țări din Europa de Est. Acesta a afectat, printre altele, calculatoarele arondate reţelei de metrou din Kiev, Aeroportul Internaţional din Odessa şi mai multe trusturi de ştiri din Rusia. Atacul a început în dimineața zilei de 24 octombrie și încă este în desfășurare.
Hackerii din spatele acestui atac cer recompensa în Bitcoin, pentru ca victimele să-şi poată debloca terminalele. Suma dorită nu este una foarte mare, în valoare de 0,05 Bitcoin, adică în jur de 275 de dolari. Ransomware-ul, intitulat Bad Rabbit, a făcut până în prezent aproximativ 200 de victime.
Mai jos puteți găsi informațiile furnizate de Kaspersky Lab pe tema ransomware-ului Bad Rabbit, care a afectat mai multe țări, printre care Rusia, Ucraina și Germania.
„Potrivit datelor Kaspersky Lab, majoritatea victimelor vizate de aceste atacuri provin din Rusia. De asemenea, am văzut atacuri similare, dar mai puține, în Ucraina, Turcia și Germania. Acest ransomware infectează dispozitivele prin intermediul unui număr de site-uri compromise ale unor organizații media din Rusia. Pe baza investigației noastre, a fost vorba de un atac direcționat împotriva rețelelor corporate, folosind metode similare cu cele din atacul ExPetr. Cu toate acestea, nu putem confirma că are legătură cu ExPetr, investigația noastră fiind în derulare.
Produsele Kaspersky Lab detectează atacul cu următoarele verdicte: UDS:DangerousObject.
Multi.Generic (detected by Kaspersky Security Network), PDM:Trojan.Win32.Generic (detectat de System Watcher) șiTrojan-Ransom.Win32.Gen.ftl. Le recomandăm clienților noștri corporate să se asigure că toate mecanismele de protecție sunt activate conform recomandărilor și că următoarele componente nu sunt dezactivate: KSN și System Watcher (ele fiind activate în mod implicit). Companiilor care nu folosesc soluțiile noastre le recomandăm să restricționeze executarea fișierelor cu „c:\windows\infpub.dat and C:\Windows\cscc.dat”, care folosesc instrumentele System Administrator.” (Vyacheslav Zakorzhevsky, Head of Anti-Malware Research Teamla Kaspersky Lab).
Mai multe informații sunt disponibile în articolul de pe Securelist https://securelist.