{"id":14270,"url":"\/distributions\/14270\/click?bit=1&hash=a51bb85a950ab21cdf691932d23b81e76bd428323f3fda8d1e62b0843a9e5699","title":"\u041b\u044b\u0436\u0438, \u043c\u0443\u0437\u044b\u043a\u0430 \u0438 \u0410\u043b\u044c\u0444\u0430-\u0411\u0430\u043d\u043a \u2014 \u043d\u0430 \u043e\u0434\u043d\u043e\u0439 \u0433\u043e\u0440\u0435","buttonText":"\u041d\u0430 \u043a\u0430\u043a\u043e\u0439?","imageUuid":"f84aced9-2f9d-5a50-9157-8e37d6ce1060"}

В Group-IB рассказали о завершении основной волны распространения вируса Bad Rabbit Статьи редакции

Вирус «притворялся» обновлением для Adobe Flash Player.

Основная волна атаки вируса-шифровальщика Bad Rabbit, атаковавшего российские СМИ и украинские организации, прекратилась. Об этом ТАСС рассказал замглавы Group-IB Сергей Никитин.

По словам Никитина, домен, через который распространялся вирус, перестал отвечать. По данным Group-IB, Bad Rabbit предлагал пользователям установить обновление для Adobe Flash Player, если он соглашался, на устройство скачивался вредоносный файл.

По словам гендиректора Group-IB Ильи Сачкова, Bad Rabbit пытался атаковать российские банки, среди них были организации из топ-20, уточнил он.

В «Лаборатории Касперского» рассказали, что вирус целенаправленно атаковал корпоративные сети. В компании уточнили, что Bad Rabbit использует методы, аналогичные методам вируса-шифровальщика ExPetr.

По данным ESET, в атаке Bad Rabbit на Киевский метрополитен использовалось вредоносное ПО Diskcoder.D – новая модификация шифратора, известного как Petya. Специалисты Group-IB обнаружили связь вируса с NotPetya.

Эпидемия вируса-шифровальщика Bad Rabbit началась 24 октября 2017 года. Атака затронула несколько российских СМИ и украинских компаний. Вирус-вымогатель блокирует компьютер пользователя и требует выкуп в размере 0,05 биткоина.

0
Комментарии

Комментарий удален модератором

Развернуть ветку
-3 комментариев
Раскрывать всегда