Size: a a a

2017 October 24
Group-IB
Знакомьтесь, новый вирус-шифровальшик: #BadRabbit
источник
Group-IB
источник
Group-IB
Международный аэропорт Одесса официально подтвердил сообщение о кибератаке.
источник
Group-IB
Кстати, наш прогноз в свежем отчете звучал так:

После того, как недавние атаки прогосударственных хакеров с помощью шифровальщиков с функционалом самораспространения показали свою эффективность, другие прогосударственные хакеры, вероятнее всего, начнут разрабатывать аналогичные инструменты. Это приведет к новым атакам.
источник
Group-IB
После кибератаки в киевском метро не принимают банковские карты  #BadRabbit
источник
Group-IB
источник
Group-IB
На Украине атаковали международный аэропорт "Одесса", Киевский метрополитен, Министерство инфраструктуры (их сайт лежит).
источник
Group-IB
источник
Group-IB
источник
Group-IB
Сейчас самое время скачать наш ежегодный отчет. Если вы еще не успели.  https://www.group-ib.ru/2017-report.html
источник
Group-IB
за разблокировку #BadRabbit требует 0,05 биткоина ($300)
источник
Group-IB
js скрипты с сайта
источник
Group-IB
12 октября СБУ  предупредила о вероятности новых масштабных кибератак на государственные структуры и частные компании, подобных июньской эпидемии вируса-шифровальщика NotPetya. Пришел #BadRabbit
Хроника кибератак на Украину http://telegra.ph/Vesti-s-kiberfronta-CHto-realno-proishodit-na-Ukraine-10-13
источник
Group-IB
ForkLog
Украину и Россию атаковал Bad Rabbit: хакеры вымогают 0,05 BTC за расшифровку файлов
Ряд государственных учреждений Украины и российских СМИ во вторник, 24 октября, был атакован новой разновидностью вируса-шифровальщика, получившей название Bad Rabbit. Об этом сообщила специализирующаяся на расследовании киберпреступлений компания Group-IB на своей странице в Facebook. В числе пострадавших от деятельности вируса оказались российские информационные агентства "Интерфакс" и "Фонтанка", министерство инфраструктуры Украины, Государственная авиационная служба Украины, компьютерная система киевского метро, а также информационная система международного аэропорта "Одесса". Скорее всего, список в ближайшее время будет дополняться. Хакеры просят своих жертв перейти по ссылке ведущей на onion-сайт, на нем запускается автоматический счетчик времени. Далее они требуют перечислить им 0,05 BTC, обещая в противном случае уничтожить всю зашифрованную информацию. По словам специалистов компании Group-IB, речь идет именно о вирусе-шифровальщике, поскольку пострадавшие жалуются на
источник
Group-IB
источник
Group-IB
Целевая атака готовилась несколько дней. На этом сайте - http://caforssztxqzf2nm.onion/ - есть два js скрипта. Судя по информации с сервера, один из них обновлялся 19 октября, то есть 5 дней назад.
источник
Group-IB
Хроника атаки #BadRabbit. Эксперты Group-IB анализируют образец вредоносного ПО. Следите за обновлениями. http://telegra.ph/BadRabbit-prygnul-10-24
источник
Group-IB
😱Вирусы-шифровальщики: что это вообще такое?

Еще в конце 80-х вирус AIDS («PC Cyborg»), написанный Джозефом Поппом, скрывал каталоги и шифровал файлы, требуя выплатить около $200 за «продление лицензии». Сначала программы-вымогатели были нацелены только на обычных людей, использующих компьютеры под управлением Windows, но сейчас сама угроза стала серьезной проблемой для бизнеса: программ появляется все больше, они становятся дешевле и доступнее. Вымогательство с использованием вредоносных программ — основная киберугроза в 2\3 странах Евросоюза. Один из самых распространенных вирусов-вымогателей программа CryptoLocker — начиная с сентября 2013 года заразил более четверти миллиона компьютеров в странах ЕС.

В 2016 году количество атак шифровальщиков резко увеличилось – по оценкам аналитиков, более, чем в сто раз по сравнению с предыдущим годом. Это – нарастающий тренд, причем под ударом, как мы увидели, оказались совершенно различные компании и организации. Угроза актуальна и для некоммерческих организаций. Так как для каждой крупной атаки вредоносные программы модернизируются и тестируются злоумышленниками на «прохождение» через антивирусную защиту, антивирусы, как правило, против них бессильны.

🔥В 2017 году вирусы-шифровальщики вышли на новый уровень: использование киберпреступниками инструментов из арсеналов американских спецслужб и новых механизмом распространения привело к международным эпидемиям, самыми масштабные из них оказались — WannaCry и NotPetya. Несмотря на масштабы заражения, сами вымогатели собрали сравнительно ничтожные суммы — скорее всего это были не попытки заработать, а проверить уровень защиты сетей критической инфраструктуры предприятий, госведомств и частных компаний.

Что делать? 🕵🏻

💥Эпидемия вирусов-шифровальщиков WannaCry и NotPetya многих подтолкнула к пониманию важных вещей, что надо вовремя обновлять ПО и делать резервные копии, чтобы не остаться без важной информации после атак вирусов-шифровальщиков.

💥В случае заражения мы не рекомендуем платить выкуп, так как: таким образом вы помогаете преступникам; у нас нет доказательств, что данные тех, кто заплатил, были восстановлены.
Эксперты Group-IB анализируют образец вредоносного ПО. Следите за обновлениями.
источник
Group-IB
Есть и хорошие новости: Kill Switch: необходимо создать файл C:\windows\infpub.dat и поставить ему права «только для чтения». После этого даже в случае заражения файлы не будут зашифрованы.
источник
2017 October 25
Group-IB
TDS Polygon успешно регистрирует факты пересылки подобных вредоносных файлов и создаёт соответствующие тикеты.
источник