+7 (7172) 44-01-62
+7 (7172) 42-38-54
Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Новости

07 Нояб 2017
Новое поколение ESET NOD32 защищает домашнюю сеть

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В…

07 Нояб 2017
ESET: мошенники угоняют аккаунты криптовалютной биржи Poloniex

Эксперты ESET обнаружили новую мошенническую кампанию в Google Play. Ее…

07 Нояб 2017
«Лаборатория Касперского» рассказала, как спамеры используют тему блокчейна для обмана пользователей

Эксперты «Лаборатории Касперского» обнаружили сразу несколько новых спамерских и фишинговых…

07 Нояб 2017
Сто сорок тысяч долларов за «копипаст»: «Лаборатория Касперского» обнаружила троянца, ворующего криптовалюты

Эксперты «Лаборатории Касперского» нашли троянца, который ворует криптовалюту из кошельков…

01 Нояб 2017
Казахстан: Выпущено дополнение к релизу (1.3.14.7) конфигурации “Управление производственным предприятием для Казахстана, редакция 1.3”

Дополнение к версии 1.3.14.7 «Управление производственным предприятием для Казахстана, ред.1.3»

Четверг, 26 Октябрь 2017 06:10

C:\windows\infpub.dat: как защититься от "Плохого кролика"

Эксперты по кибербезопасности из компании Group-IB обнаружили способ предотвратить шифрование данных и блокировку компьютера вирусом BadRabbit, накануне атаковавшим компьютерные системы Киевского метрополитена, Одесского аэропорта, а также российских СМИ — "Интерфакса" и "Фонтанки".

Чтобы компьютер с Windows не пострадал от вируса даже в случае заражения, необходимо заранее создать файл C:\windows\infpub.dat и задать для него права доступа "только для чтения". "После этого даже в случае заражения файлы не будут зашифрованы", — говорится в сообщении Group-IB. Создать такой файл можно, например, в программе "Блокнот", а выставить ему права "только для чтения" — открыв "Свойства" файла в "Проводнике".

Кроме того, специалисты по кибербезопасности порекомендовали системным администраторам как можно скорее изолировать зараженные компьютеры от других машин в локальных сетях, а также проверить резервные копии ключевых сетевых узлов на актуальность и целостность.

Затем администраторам компьютерных сетей посоветовали заблокировать ip-адреса и доменные имена, с которых происходило распространение вредоносных файлов. Необходимо также обновить операционные системы и антивирусы ПО (особенно их базы вредоносного ПО) до самой последней версии.

1

По данным экспертов Group-IB, код вируса частично совпадает с NotPetya, атаковавшим в июне энергетические, телекоммуникационные и финансовые компании, так что две эпидемии, вероятно, связаны. Однако заражение в ходе вчерашней атаки шло через взломанные для этого злоумышленниками сайты СМИ — http://www.fontanka.ru/http://argumenti.ru и http://argumentiru.com.

Посетителям сайта выводилось фальшивое окно с предложением обновить Adobe Flash плеер. Получив согласие, вредоносный скрипт скачивал и запускал файл с именем install_flash_player.exe, заражал хост и шифровал содержимое диска при помощи DiskCryptor. После этого вредоносное ПО начинало распространяться по локальной сети через SMB, извлекая пароли из LSASS (Mimikatz) скомпрометированного компьютера или подбирая их по встроенному словарю.

Киберпреступники требуют за разблокировку каждого компьютера, данные на котором зашифрованы "зловредом", 0,05 биткоина (около 283 долларов по текущему курсу криптовалюты).