{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

В Group-IB рассказали о завершении основной волны распространения вируса Bad Rabbit Статьи редакции

Вирус «притворялся» обновлением для Adobe Flash Player.

Основная волна атаки вируса-шифровальщика Bad Rabbit, атаковавшего российские СМИ и украинские организации, прекратилась. Об этом ТАСС рассказал замглавы Group-IB Сергей Никитин.

По словам Никитина, домен, через который распространялся вирус, перестал отвечать. По данным Group-IB, Bad Rabbit предлагал пользователям установить обновление для Adobe Flash Player, если он соглашался, на устройство скачивался вредоносный файл.

По словам гендиректора Group-IB Ильи Сачкова, Bad Rabbit пытался атаковать российские банки, среди них были организации из топ-20, уточнил он.

В «Лаборатории Касперского» рассказали, что вирус целенаправленно атаковал корпоративные сети. В компании уточнили, что Bad Rabbit использует методы, аналогичные методам вируса-шифровальщика ExPetr.

По данным ESET, в атаке Bad Rabbit на Киевский метрополитен использовалось вредоносное ПО Diskcoder.D – новая модификация шифратора, известного как Petya. Специалисты Group-IB обнаружили связь вируса с NotPetya.

Эпидемия вируса-шифровальщика Bad Rabbit началась 24 октября 2017 года. Атака затронула несколько российских СМИ и украинских компаний. Вирус-вымогатель блокирует компьютер пользователя и требует выкуп в размере 0,05 биткоина.

0
Комментарии

Комментарий удален модератором

Развернуть ветку
-3 комментариев
Раскрывать всегда