![](http://mtdata.ru/u15/photo204C/20306443688-0/original.jpg#20306443688)
![](http://mtdata.ru/u15/photoE581/20752589386-0/original.jpg#20752589386)
МОСКВА, 25 окт — РИА Новости. Вирус-шифровальщик BadRabbit предпринял почти двести попыток кибератак по всему миру, говорится в отчете компании "Лаборатория Касперского".
"Большинство жертв (вируса. — Прим. ред.) находится в России. Меньшее количество атак наблюдалось и в других странах — Украине, Турции и Германии", — отметили в компании.
Во вторник Киевский метрополитен и Одесский аэропорт заявили о хакерских атаках на свои банковские и информационные системы. Агентство Интерфакс и петербургское издание "Фонтанка.ру" также сообщили, что подверглись кибератакам вируса-шифровальщика, которому эксперты дали имя BadRabbit. Злоумышленники требуют в качестве выкупа за расшифровку файлов 0,05 биткоина (по текущему курсу это около 283 долларов). Распространение вируса, по данным экспертов, происходило через зараженные СМИ.
Также вирус атаковал российские банки из топ-20, однако эти попытки оказались безуспешными.
По словам экспертов Group-IB, чтобы избежать заражения, нужно создать файл C:\windows\infpub.dat и поставить ему права "только для чтения". Кроме того, рекомендуется оперативно изолировать компьютеры, указанные в тикетах (события в системе обнаружения вторжений. — Прим. ред.), а также проверить актуальность и целостность резервных копий ключевых сетевых узлов.
Новый шифровальщик — это модифицированная версия вируса NotPetya, который поразил IT-системы организаций в нескольких странах в июне. На связь BadRabbit с NotPetya указывают совпадения в коде.
В атаке используется программа Mimikatz, которая перехватывает на зараженной машине логины и пароли. Также в коде имеются уже прописанные логины и пароли для попыток получения административного доступа.
![](http://mtdata.ru/u15/photo5562/20421807933-0/original.jpg#20421807933)
РИА Новости https://ria.ru/world/20171025/1507505140.html
Для избежания заражения, по словам экспертов Group-IB, необходимо создать файл C:\windows\infpub.dat и поставить ему права "только для чтения" (Создать такой файл можно, например, в программе "Блокнот", а выставить ему права "только для чтения" — открыв "Свойства" файла в "Проводнике").. "После этого даже в случае заражения файлы не будут зашифрованы", — говорится в сообщении компании.
![](http://mtdata.ru/u15/photo4831/20867953631-0/original.jpg#20867953631)
Также рекомендуется оперативно изолировать компьютеры, указанные в тикетах (события в системе обнаружения вторжений — ред.), если такие будут, а также проверить актуальность и целостность резервных копий ключевых сетевых узлов. Пользователям ПК следует обновить операционные системы и системы безопасности.
Специалисты Group-IB советуют заблокировать ip-адреса и доменные имена, с которых происходило распространение вредоносных файлов; поставить пользователям блокировку всплывающих окон.
"В части парольной политики: настройками групповой политики запретите хранение паролей в LSA Dump в открытом виде. Смените все пароли на сложные", — добавили в компании.
РИА Новости
Свежие комментарии