hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Zły królik szaleje po Europie

W ostatni wtorek (24.10) rano zidentyfikowano w internecie aktywność nowego oprogramowania wymuszającego okup o nazwie „Bad Rabbit”, przypominającego sposobem działania wcześniejsze ransomware WannaCry, czy NotPetya (w tym przypadku coraz popularniejsza jest teoria, iż celem nie było wymuszanie okupu, a jedynie usunięcie śladów po wcześniejszym, innym cyberataku). Celem ataków wydają się być głównie Rosja i Ukraina, obecność malware zidentyfikowano jednak również w Niemczech i Japonii, a de facto zagrożone są systemy w całej Europie. Szczyt ataku zakończył się po kilku godzinach, jednak kolejne ofiary są wciąż identyfikowane.

Według analityków ESET 65% przypadków zidentyfikowano w Rosji (m.in. Interfax i Fontanka.ru), 12,2% na Ukrainie (w tym lotnisko w Odessie i kijowskie metro), 10,2% w Bułgarii, istotna liczba urządzeń została zainfekowana również m.in. w Turcji, Japonii, Niemczech. CERT Orange Polska stwierdził jeden przypadek próby ściągnięcia instalatora Bad Rabbit, jednak dostęp do domen odpowiadających temu oprogramowaniu jest zablokowany w sieci Orange Polska od momentu rozpoznania ataku. Celem ataku są głównie sieci firmowe, z naciskiem na media, obecnie mówi się o 200 dotkniętych atakiem podmiotach. Zajmująca się cyberbezpieczeństwem rosyjska firma Group-IB twierdzi, że praca wielu firm w tym kraju została całkowicie sparaliżowana z powodu zaszyfrowania stanowisk pracy i serwerów.

Według  ekspertów, Bad Rabbit był dystrybuowany pod pozorem aktualizacji Adobe Flash, po odwiedzeniu przejętych przez cyberprzestępców stron rosyjskich mediów. Po wejściu na wydawać by się mogło zaufaną witrynę pojawiał się komunikat o konieczności aktualizacji Flasha, a po uruchomieniu pliku „install_flash_player.exe” i zatwierdzeniu dodatkowych uprawnień administracyjnych komputer był szyfrowany. Złośliwe oprogramowanie użyte do szyfrowania to Diskcoder.D – nowy wariant ransomware znanego jako Petya.  Cena za odszyfrowanie to 0,05 bitcoina, czyli obecnie ok. 280 dolarów. Pomijając fakt, iż płacenie autorom ransomware za odszyfrowanie danych zachęca ich do tego typu aktywności, obecnie – podobnie jak w przypadku NotPetya – nie ma pewności, czy odszyfrowanie dysków będzie możliwe.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.