Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru
ГлавнаяНовости→Bad Rabbit: новая эпидемия шифровальщика

Bad Rabbit: новая эпидемия шифровальщика

Россию и Украину накрыло новой эпидемией трояна-шифровальщика. Его зовут Bad Rabbit, подробностей о нем пока мало. Собираем все, что есть, в этом посте.

В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.

Bad Rabbit: новая эпидемия шифровальщика

Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтанка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.

За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.

bad rabbit

Результаты нашего исследования говорят о том, что в атаке не используются эксплойты. Bad Rabbit распространяется через зараженные веб-сайты: пользователи скачивают фальшивый установщик Adobe Flash, вручную запускают его и тем самым заражают свои компьютеры. Наши эксперты обнаружили несколько сайтов, распространяющих данного зловреда, все они принадлежат к категории СМИ.

Пока не известны, возможно ли расшифровать файлы — как уплатив выкуп, так и используя какой-нибудь изъян в механизме шифрования зловреда. Эксперты «Лаборатории Касперского» расследуют эту атаку — мы будем обновлять этот пост по мере того, как они будут находить новую информацию.

Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем. Наши исследователи продолжают изучать зловреда. Больше технических деталей можно найти в публикации на Securelist (English).

Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда как UDS:DangerousObject.Multi.Generic (с помощью облачного сервиса Kaspersky Security Network), как PDM:Trojan.Win32.Generic (с помощью System Watcher), а также как TrojanRansom.Win32.Gen.ftl.

Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее:

Для пользователей наших защитных решений:

  • Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите.

Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»:

  • Заблокируйте исполнение файла c:windowsinfpub.dat, C:Windowscscc.dat.
  • Запретите (если это возможно) использование сервиса WMI.

Для всех:

  • Сделайте бэкап.
  • Не платите выкуп.

Источник: Лаборатория Касперского

25.10.2017