Вирус-шифровальщик атаковал российские СМИ

24 октября 2017, 21:46
Аналитики установили, что атака готовилась несколько дней

На сайте в темном интернете нужно ввести "персональный код установки", фото Group-IB

Пользователей из России атаковал вирус-шифровальщик Bad Rabbit ("Плохой кролик"), который блокирует компьютер и требует деньги за восстановление доступа к нему. Специалисты по информационной безопасности из Group-IB показали в Telegram, как выглядят компьютеры, заблокированные Bad Rabbit.

Аналитики компании установили, что атака готовилась несколько дней. В ESET предупреждают, что вирус проникает в компьютер через обновление плагина Adobe Flash. После этого он заражает ПК и шифрует файлы на нем. Затем на мониторе появляется сообщение о том, что компьютер блокирован, а для расшифровки файлов необходимо зайти на сайт Bad Rabbit — caforssztxqzf2nm.onion через браузер Tor.

Реклама

На сайте в темном интернете нужно ввести "персональный код установки". Это шифр, который отображается на экране парализованного устройства. Далее должен появиться адрес кошелька, на который требуют перевести 0,05 биткоина за расшифровку файлов. Эта сумма равна примерно 283 долларам.

На выкуп дается 48 часов, все это время на заблокированном мониторе отображается таймер с обратным отсчетом. По истечении срока сумма выкупа возрастает.

Специалисты "Лаборатории Касперского" отмечают, что большинство пострадавших компьютеров находятся в России, однако жертвами атаки стали также жители Украины, Германии и Турции.

Реклама

"Зловред распространяется через ряд зараженных сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем", — сообщила компания в своем блоге.

Ранее 23 октября вирус-вымогатель атаковал серверы "Интерфакса", "Фонтанки" и предположительно других российских СМИ. 

Напомним, ранее сотрудники Службы безопасности Украины оперативно проанализировали и блокировали новые случаи поражения компьютеров украинского сегмента сети вредоносным программным обеспечением. Об этом заявили в пресс-центре СБУ.

Реклама

Как сообщается, специалисты СБУ установили, что распространение вируса происходит с использованием т.н."фишинговых" писем электронной почты с обратным адресом, который ассоциируется со службой технической поддержки компании Microsoft.

Во вторник, 24 октября, кибератакам по этой схеме, в частности, подверглись Киевский метрополитен и Одесский аэропорт, где в результате действия вируса-шифровальщика было заблокировано функционирование службы регистрации пассажиров.

Команда быстрого реагирования на компьютерные чрезвычайные события Украины (CERT-UA) опубликовала свои рекомендации по защите компьютера от вируса-шифровальщика Locky на основе предварительного анализа зараженного файла.