24 октября появился шифровальщик, известный как “Bad Rabbit”, от которого пострадали преимущественно в России и на Украине.

Все пользователи Panda Security изначально были защищены от этой угрозы, поэтому не потребовались даже обновления.

К концу июня глобальная кибер-атака, вызванная вредоносной программой NotPetya, появившейся в России и на Украине, поразила тысячи корпоративных компьютеров в более чем 60 странах мира. Сегодня страх перед новой глобальной кибер-атакой вновь навис над критической инфраструктурой этих двух стран (а также Турции и Германии, хотя и в меньшей степени) после того как свыше 200 компаний пострадали от вредоносной программы “Bad Rabbit”.

Что такое “Bad Rabbit”?

Он имеет определенные схожести с печально известными WannaCry и Petya, хотя он вряд ли достигнет такого же уровня распространения, как те две атаки.

На текущий момент он распространяется через скомпрометированные веб-сайты, на которых пользователя просят установить ложное обновление для своего Flash Player. После установки он блокирует доступ к данным компьютера и требует выкуп.

Он работает примерно как другие типы шифровальщиков: он шифрует содержимое компьютера и требует выкуп за возвращение доступа, в данном случае в размере 0,05 биткоинов (примерно $280).

Что делает эту вредоносную программу более опасной по сравнению с типичным шифровальщиком, который распространяется подобным образом, - это его способность распространяться по внутренней корпоративной сети.

Антивирусная лаборатория PandaLabs тщательно проанализировала и классифицировала эту угрозу, определив ее как W32/Ransom.G.Worm. Вот основные файлы с контрольными суммами (MD5 – название файла):

fbbdc39af1139aebba4da004475e8839 – install_flash_player.exe
1d724f95c61f1055f0d02c2154bbccd3 – C:\Windows\infpub.dat
b14d8faf7f0cbcfad051cefe5f39645f – C:\Windows\dispci.exe

Его предшественник GoldenEye/NotPetya изначально казался шифровальщиком в стиле WannaCry, но глубокий анализ показал, что его авторы не намерены публиковать захваченные данные, а, скорее всего, настроены на их уничтожение. В этом новом случае, однако, мы проверили, что данные просто «похищаются», а у атаки имеется простой финансовый интерес.

С момента первого появления этой атаки ночью 24 октября в Европе, лаборатория PandaLabs выдала оповещения о ее первых попытках благодаря решению Adaptive Defense.

Непрерывный мониторинг абсолютно всех процессов, а также расширенные возможности по предотвращению, обнаружению и восстановлению, позволили Adaptive Defense защищать и блокировать атаку прежде, чем они попыталась активизировать себя. Таким образом, мы смогли проанализировать угрозу и «разобрать» вредоносную программу, чтобы создать лечащую вакцину для всех сервисов Panda Security.

Мы можем подтвердить, что ни один наш клиент не был поражен этой новой угрозой, т.к. все наши решения защищали от нее автоматически без необходимости установки каких-либо обновлений.

Panda Security продолжает позиционировать себя как наиболее эффективного поставщика современных решений информационной безопасности.

Мы будем держать вас в курсе любой новой информации.