Ataki z wykorzystaniem szkodnika Bad Rabbit są wycelowane w sieci korporacyjne. Ofiary znajdują się przede wszystkim w Rosji i Ukrainie.
Wiosną zaatakował WannaCry, na początku lata pojawił się NotPetya, a teraz, jesienią, komputery infekuje kolejny szkodnik z gatunku ransomware, który otrzymał nazwę Bad Rabbit. Złośliwe oprogramowanie, które żąda okupu w zamian za odblokowanie dostępu do zaszyfrowanych wcześniej plików na urządzeniu ofiary, ujawniło już swoją obecność na ekranach około 200 ofiar w Turcji, Niemczech i – przede wszystkim – Rosji i Ukrainie.
To właśnie ze wschodu dotarły pierwsze informacje o nowym zagrożeniu. Zdołało ono bowiem wedrzeć się do komputerów portu lotniczego w Odessie, kijowskiego metra, ukraińskiego Ministerstwa Infrastruktury, a także rosyjskich przedsiębiorstw Interfax i Fontanka. Specjaliści od cyberbezpieczeństwa z firm Kaspersky Lab, ESET i Proofpoint twierdzą, że infekcja dokonuje się przez fałszywą aktualizację Adobe Flash (podobnie jak zarażane były, choć innym szkodnikiem, komputery odwiedzających PornHuba).
Co do ofiar, są one wzywane do wpłacenia okupu w wysokości 0,05 bitcoina, co przy obecnym kursie oznacza około 1000 złotych. Mają na to jednak tylko około 40 godzin – później, jak informuje komunikat, cena wzrośnie. Na razie nie można wykluczyć, że Bad Rabbit jest do pewnego stopnia powiązany z NotPetya, nie da się też jasno wskazać, kto jest lub może być odpowiedzialny za najnowszy z serii tegorocznych cyberataków.
Atak Bad Rabbit jest wycelowany w sieci korporacyjne. To dobry moment, by przypomnieć, że ransomware to złośliwe oprogramowanie, przed którym trudno się ochronić, a w przypadku infekcji szanse na jej zwalczenie są minimalne. Najlepszym sposobem na walkę z tym zagrożeniem jest wcześniejsze zadbanie o bezpieczństwo swoich plików. Jakiś czas temu podsumowaliśmy najważniejsze porady, znajdziecie je w newsie: 2017 rokiem ransomware - jak się chronić?
Źródło: Engadget, Tech Crunch, Kaspersky Lab, ESET, Proofpoint. Foto: Kaspersky Lab
Komentarze
4