Главная / Интернет / Вирус-шифровальщик BadRabbit атаковал около 200 организаций по всему миру
Вирус шифровальщик

Вирус-шифровальщик BadRabbit атаковал около 200 организаций по всему миру

Вирус шифровальщик

Вирус-шифровальщик BadRabbit совершил атаку на почти две сотни организаций по всему миру. Об этом сообщается в отчете компании «Лаборатория Касперского».

В сообщении говорится, что большая часть «жертв вируса» — в России. «Меньшее количество атак наблюдалось и в других странах — Украине, Турции и Германии», — сообщили в ЛК.

В числе пострадавших оказались «Интерфакс», «Фонтанка» и как минимум еще одно неназванное интернет-издание. Вслед за СМИ о проблемах также сообщили Международный аэропорт «Одесса», Киевский метрополитен и украинское Министерство инфраструктуры.

Согласно заявлению аналитиков Group-IB, преступники также пытались атаковать банковские инфраструктуры, но эти попытки оказались неудачными. Специалисты ESET в свою очередь утверждают, что атаки затронули пользователей из Болгарии, Турции и Японии.

Как оказалось, перебои в работе компаний и госучреждений были вызваны не массовыми DDoS-атаками, но шифровальщиком, который носит имя Bad Rabbit (некоторые эксперты предпочитают писать BadRabbit без пробела).

О механизмах еге работы было известно немного

сообщалось, что шифровальщик требует выкуп в размере 0,05 биткоина, а также эксперты Group-IB рассказывали, что атака готовилась несколько дней. Так, на сайте злоумышленников было обнаружено два JS-скрипта, и, судя по информации с сервера, один из них обновлялся 19 октября 2017 года.

Способы защиты от Bad Rabbit

  1. Соберем базовые рекомендации, позволяющие ограничить заражение компьютеров и распространение вируса по сети
  2. Следуйте общим рекомендациям, описанным в статье об ограничении прав административных учетных записей.
  3. Использовать уникальные пароли локальных админом на всех ПК (настраиваем LAPS)
  4. Нельзя отключать UAC
  5. Провидите ликбез с пользователями об угрозах запуска стороннего ПО, скачанного с сайтов
  6. Ограничить возможность извлечения паролей/хэшей пользователей из памяти утилитами а-ля mimikatz
  7. Проверка достаточной сложности паролей пользователей и администраторов в AD (Аудит паролей в AD), тем самым минимизируется возможность подбора пароля по словарю
  8. Мониторинг создания новых заданий планировщика (EventID 106) и служба на ПК и серверах в сети
  9. Использование политика ограниченного использования программ для запрета запуска следующих файлов (по имени и хэшу). Либо правил антвируса.
Поделись и сохрани информацию!

Оставить комментарий

Ваш email нигде не будет показанОбязательные для заполнения поля помечены *

*