|   |   | 
| 
 | Эпидемия нового шифровальщика - Bad Rabbit ↓ (XLife 25.10.2017 07:45) | ☑ | ||
|---|---|---|---|---|
| 0
    
        Looking 25.10.17✎ 07:21 | 
        Новая атака, обезопасьтесь
 https://rg.ru/2017/10/24/laboratoriia-kasperskogo-dala-rekomendacii-po-zashchite-ot-novogo-virusa.html "Следует сделать резервное копирование и заблокировать исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat, а также запретить использование сервиса WMI. Пользователям защитных решений "Лаборатории Касперского" компания посоветовала включить компоненты Kaspersky Security Network и System Watcher." "В "Лаборатории Касперского" заявили о начале третьей эпидемии вирусов-шифровальщиков. Имя нового вируса - Bad Rabbit. Это указано "на странице в даркнете, на которую его создатели отправляют за выяснением деталей", - сообщает ТАСС со ссылкой на заявление "Лаборатории Касперского"." https://rg.ru/2017/10/24/hakery-slomali-dva-krupnyh-rossijskih-sajta.html "Сайты информационного агентства "Интерфакс" и онлайн-издания "Фонтанка" подверглись массированной хакерской атаке, которая вывела их из строя. В настоящее время оба ресурса при попытке открыть главную страницу выводят сообщение об ошибке." | |||
| 1
    
        Looking 25.10.17✎ 07:24 | 
        https://www.kommersant.ru/doc/3448722
 "Компания в сфере расследований киберпреступлений Group-IB определила доменное имя, откуда началось распространение вируса-шифровальщика Bad Rabbit. Об этом сообщил ТАСС генеральный директор и основной владелец компании Илья Сачков. «Мы определили доменное имя, с которого началось распространение вируса, и с этим доменным именем и IP-адресом связаны еще пять ресурсов»,— сказал он. В Group-IB полагают, что злоумышленники, использовавшие для атаки Bad Rabbit, могли быть связаны с продажей трафика или привлекли группу из этой сферы. Напомним, распространение Bad Rabbit, требующего выкуп в эквиваленте 16 тыс. руб., стало уже третьим подобным инцидентом в 2017 году. На этот раз, по оценке «Лаборатории Касперского», основная часть зараженных компьютеров находится в России, но атаки отмечались и на Украине, в Германии и Турции." | |||
| 2
    
        Looking 25.10.17✎ 07:30 | 
        https://habrahabr.ru/company/eset/blog/340890/
 "От атаки шифратора Diskcoder.D (Bad Rabbit), начавшейся 24 октября, пострадали компании России и Украины, включая Киевский метрополитен. Собрали в посте первые результаты исследования вредоносной программы. Атака drive-by download с помощью watering hole на популярных сайтах Один из способов распространения Bad Rabbit – атака drive-by download. Атакующие скомпрометировали несколько популярных сайтов, внедрив JavaScript в код HTML или один из файлов .js. Скрипт передает следующую информацию на 185.149.120[.]3, связь с которым, похоже, на данный момент отсутствует: User-agent браузера Referrer Куки с посещенного сайта Имя домена посещенного сайта Логика на стороне сервера может определить, интересен ли посетитель, а затем добавить на страницу контент. В этом случае мы наблюдали всплывающее окно с предложением загрузить обновление для Flash Player. По клику на кнопку Install запускается загрузка исполняемого файла с 1dnscontrol[.]com. Исполняемый файл install_flash_player.exe является дроппером Win32/Filecoder.D. Далее компьютер будет заблокирован, на экране появится сообщение о выкупе. Распространение через SMB Win32/Diskcoder.D может распространяться через SMB. Вопреки некоторым сообщениям в СМИ, он НЕ ИСПОЛЬЗУЕТ эксплойт EthernalBlue (как это делал Win32/Diskcoder.C – он же Petya/NotPetya). В отличие от предшественника, Diskcoder.D сканирует внутреннюю сеть на предмет открытых сетевых дисков/ресурсов. Он ищет следующие сетевые шары: admin atsvc browser eventlog lsarpc netlogon ntsvcs spoolss samr srvsvc scerpc svcctl wkssvc На зараженной машине запускается Mimikatz для сбора учетных данных. Предусмотрен жестко закодированный список логинов и паролей. После обнаружения действительных учетных данных файл infpub.dat будет загружен в каталог Windows и выполнен с помощью SCManager и rundll.exe. Шифрование Win32/Diskcoder.D – модифицированная версия Win32/Diskcoder.C, известного по прошлой эпидемии Petya/NotPetya. Исправлены ошибки в шифровании файлов. Для шифрования теперь используется DiskCryptor, легитимное ПО с открытым исходным кодом, предназначенное для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска. Ключи генерируются с использованием CryptGenRandom и затем будут защищены жестко закодированным открытым ключом RSA 2048. Файлы зашифрованы с расширением .encrypted. Как и прежде, используется алгоритм AES-128-CBC. Распространение Интересно, что по данным телеметрии ESET на долю Украины приходится 12,2% обнаружений компонента дроппера. Статистика ниже: Россия – 65% Украина – 12,2% Болгария – 10,2% Турция – 6,4% Япония – 3,8% другие – 2,4% Статистика в значительной степени соответствует географическому распределению скомпрометированных сайтов, содержащих вредоносный JavaScript. При этом Украина пострадала сильнее, чем остальные страны (кроме России). Отметим, что крупные компании были поражены примерно в одно время. Возможно, у кибергруппы был доступ в их сети, и в то же время она начала атаку watering hole в качестве приманки. Не факт, что все жертвы попались на упомянутое обновление Flash Player. В любом случае, мы продолжаем расследование инцидента." | |||
| 3
    
        Looking 25.10.17✎ 07:31 | 
        Ну и собственно 
 https://habrahabr.ru/company/eset/blog/340890/ Список скомпрометированных сайтов: hxxp://argumentiru[.]com hxxp://http://www.fontanka[.]ru hxxp://grupovo[.]bg hxxp://http://www.sinematurk[.]com hxxp://http://www.aica.co[.]jp hxxp://spbvoditel[.]ru hxxp://argumenti[.]ru hxxp://http://www.mediaport[.]ua hxxp://blog.fontanka[.]ru hxxp://an-crimea[.]ru hxxp://http://www.t.ks[.]ua hxxp://most-dnepr[.]info hxxp://osvitaportal.com[.]ua hxxp://http://www.otbrana[.]com hxxp://calendar.fontanka[.]ru hxxp://http://www.grupovo[.]bg hxxp://http://www.pensionhotel[.]cz hxxp://http://www.online812[.]ru hxxp://http://www.imer[.]ro hxxp://novayagazeta.spb[.]ru hxxp://i24.com[.]ua hxxp://bg.pensionhotel[.]com hxxp://ankerch-crimea[.]ru Атакующие скомпрометировали несколько популярных сайтов, внедрив JavaScript в код HTML или один из файлов .js. | |||
| 4
    
        XLife 25.10.17✎ 07:45 | 
        держи нас в курсе...     | |||
| 5
    
        Looking 25.10.17✎ 07:54 | 
        (4)Вы уже заблокировали исполнение файлов c:\windows\infpub.dat, C:\Windows\cscc.dat, запретили использование сервиса WMI ?     | |||
| 6
    
        igorPetrov 25.10.17✎ 07:59 | 
        (5) Продолжайте репортаж.  Правда не интересно.     | |||
| 7
    
        Looking 25.10.17✎ 08:03 | 
        http://ren.tv/novosti/2017-10-25/nayden-sposob-zashchity-ot-virusa-shifrovalshchika-bad-rabbit
 "Эксперты в области кибербезопасности компании Group-IB при помощи несложной последовательности манипуляций предложили пользователям действенный способ защиты от вируса-шифровальщика BadRabbit. Об этом компания Group-IB сообщила в своем Telegram-канале. Специалисты советуют пользователям ПК под управлением операционных систем Windows создать файл C:\windows\infpub.dat, которому необходимо предоставить права "только для чтения". При этом, если "плохой кролик" попадет на компьютер, то так и не сумеет зашифровать файлы." | |||
| 8
    
        Builder 25.10.17✎ 09:55 | 
        (7) Либо еще те специалисты, либо вирусописатели что то напутали. 
 Ибо у обычных доменных пользователей в принципе нет прав что то писать в папку windows. Да и вирусам это не надо, могут запуститься из любого места. | |||
| 9
    
        Looking 25.10.17✎ 09:58 | 
        (8)от Касперского близкие рекомендации 
 https://forum.kaspersky.com/index.php?/topic/381363-kes-и-bad-rabbit/ "Для Kaspersky Endpoint Security можно использовать инструкции из статьи https://support.kaspersky.ru/general/products/13753#block1 В пункте 7 указать файлы: С:\windows\infpub.dat C:\Windows\cscc.dat" | |||
| 10
    
        Looking 25.10.17✎ 09:59 | 
        (8)"у обычных доменных пользователей"
 почему именно доменных, у локальных тоже ведь аналогичное ограничение есть | |||
| 11
    
        Builder 25.10.17✎ 10:51 | 
        (10) Есть конечно, но кто дома себя специально ограничивает?     | |||
| 12
    
        Looking 25.10.17✎ 12:03 | 
        (11)во много мелких конторах нет доменов     | |||
| 13
    
        Mihenius 25.10.17✎ 16:20 | 
        Методы защиты от mimikatz в домене Windows
 http://winitpro.ru/index.php/2017/08/24/metody-zashhity-ot-mimikatz-v-domene-windows/ Блокировка вирусов и шифровальщиков с помощью Software Restriction Policies http://winitpro.ru/index.php/2016/10/21/blokirovka-virusov-i-shifrovalshhikov-s-pomoshhyu-software-restriction-policies/ Защита административных учетных записей в сети Windows http://winitpro.ru/index.php/2017/09/22/zashhita-administrativnyx-uchetnyx-zapisej-v-seti-windows/ Еще раз о том, как не сделать из своей сети «решето» https://habrahabr.ru/post/283482/ | |||
| 14
    
        Mihenius 25.10.17✎ 16:21 | 
        Ну и бэкапы безусловно.     | |||
| 15
    
        Looking 26.10.17✎ 10:23 | 
        (13)спасибо!     | 
| Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |