IP домену, який роздавав віруси, пов'язаний з п'ятьма ресурсами, фото з відкритих джерел
Що займається розслідуваннями кіберзлочинів компанія Group-IB визначила доменне ім'я, звідки почалося поширення вірусу-шифрувальника BadRabbit. Про це йдеться в повідомленні, розміщеному на сайті компанії.
"Відбувалося завантаження шкідливого програмного забезпечення з ресурсу 1dnscontrol.com. Доменне ім'я 1dnscontrol.com має IP 5.61.37.209. Доменне ім'я 1dnscontrol.com зареєстровано 22 березня 2016 року і до сих пір пролонгується", – йдеться в повідомленні компанії.
У Group-IB також відзначили, що IP домену, який роздавав віруси, пов'язаний з п'ятьма ресурсами, на власників яких зареєстровані безліч інших сайтів, в тому числі фарм-партнерок.
Раніше повідомлялося, що користувачів з Росії атакував вірус-шифрувальник Bad Rabbit ("Поганий кролик"), який блокує комп'ютер і вимагає гроші за відновлення доступу до нього.
Нагадаємо, раніше співробітники Служби безпеки України оперативно проаналізували і блокували нові випадки ураження комп'ютерів українського сегмента мережі шкідливим програмним забезпеченням. Про це заявили в прес-центрі СБУ.
Як повідомляється, фахівці СБУ встановили, що поширення вірусу відбувається з використанням т.зв. "фішингових" листів електронної пошти зі зворотною адресою, який асоціюється зі службою технічної підтримки компанії Microsoft.
У вівторок, 24 жовтня, кібератак за цією схемою, зокрема, зазнали Київський метрополітен і Одеський аеропорт, де в результаті дії вірусу-шифрувальника було заблоковано функціонування служби реєстрації пасажирів.
Команда швидкого реагування на комп'ютерні надзвичайні події України (CERT-UA) опублікувала свої рекомендації щодо захисту комп'ютера від вірусу-шифрувальника Locky на основі попереднього аналізу зараженого файлу.