Galvenā         Blogi         Kontakti         Reklāma         Abonēšana         Noteikumi    
 
Login: 
Parole: 

Aizmirsāt paroli?

  Ziņas







             Šodien:     320
             Vakar:      741
            


twitter



Blogo arī Tu!
Valstī: Pasaulē sākas jauna izspiedējvīrusa epidēmija (0)

Šogad jau esam pieredzējuši divus plašus izspiedējvīrusu uzbrukumus — mēs runājam par bēdīgi slavenajiem WannaCry un ExPetr (pazīstami arī ar nosaukumiem Petya un NotPetya). Šķiet, ka ir sācies trešais uzbrukums: jauno ļaunprogrammatūru sauc Bad Rabbit — vismaz šādu nosaukumu ir norādījusi tumšā tīkla vietne, uz kuru ir saite izpirkuma paziņojumā.

Pašlaik ir zināms, ka izspiedējvīruss Bad Rabbit ir inficējis vairākus lielus Krievijas plašsaziņas līdzekļus — apstiprināto ļaunprogrammatūras upuru vidū ir Fontanka.ru un ziņu aģentūra Interfax. Odesas starptautiskā lidosta ir ziņojusi par kiberuzbrukumu savai informācijas sistēmai, lai gan nav skaidrs, vai tas ir tas pats uzbrukums.

Bad Rabbit uzbrukumu sarīkojušie noziedznieki pieprasa 0,05 bitkoinuizpirkuma maksu — pēc pašreizējā valūtas kursa tas ir aptuveni 280 USD.

KasperskyLab ekspertu iegūtie dati liecina, ka uzbrukumā netiek izmantoti mūķi. Tas ir saistītās lejupielādes uzbrukums: upuri no inficētām vietnēm lejupielādē viltus Adobe Flash instalēšanas programmu un manuāli palaiž .exe datni, tādējādi inficējot sevi. Mūsu pētnieki ir konstatējuši vairākas uzlauztas tīmekļa vietnes — tās visas ir ziņu vai plašsaziņas līdzekļu vietnes.

Pagaidām nav zināms, vai ir iespējams atgūt Bad Rabbit šifrētās datnes (vai nu samaksājot izpirkuma maksu, vai arī izmantojot kādu kļūmi izspiedējvīrusa kodā). KasperskyLab antivīrusu eksperti izmeklē šo uzbrukumu, un mēs papildināsim šo ziņu ar viņu atklājumiem.

Saskaņā ar mūsu datiem lielākā daļa šo uzbrukumu upuru atrodas Krievijā. Esam novērojuši arī līdzīgus, bet ne tik daudzus uzbrukumus Ukrainā, Turcijā un Vācijā. Šis izspiedējvīruss ir inficējis ierīces caur vairākām uzlauztām Krievijas plašsaziņas līdzekļu tīmekļa vietnēm. Pēc mūsu izmeklēšanas ziņām, tas ir mērķuzbrukums uzņēmumu tīkliem ar metodēm, kas ir līdzīgas ExPetr uzbrukumā izmantotajām, taču mēs nevaram apstiprināt, ka tas ir saistīts ar ExPetr. Mēs turpinām izmeklēšanu. Tikmēr jūs varat atrast plašāku tehnisko informāciju šajā rakstā vietnē Securelist.

KasperskyLab izstrādājumi konstatē šo uzbrukumu ar šādiem verdiktiem: UDS:DangerousObject.Multi.Generic (konstatējisKasperskySecurityNetwork), PDM:Trojan.Win32.Generic (konstatējisSystemWatcher) un Trojan-Ransom.Win32.Gen.ftl.

 

Lai nekļūtu par Bad Rabbit upuri, rīkojieties šādi.

KasperskyLab izstrādājumu lietotāji:

  • pārliecinieties, ka darbojas SystemWatcher un KasperskySecurityNetwork; ja ne, ir svarīgi ieslēgt šīs funkcijas.

Citi lietotāji:

  • bloķējiet datņu c:windowsinfpub.dat un c:Windowscscc.dat izpildi;
  • izslēdzietWindows pārvaldības instrumentācijas (WMI) pakalpojumu (ja tas ir iespējams jūsu vidē), lai nepieļautu ļaunprogrammatūras izplatīšanos jūsutīklā.

Padomi visiem:

  • veidojiet savu datu rezerves kopiju;
  • nemaksājiet izpirkuma maksu.

 

Par KasperskyLab
KasperskyLab ir starptautisks kiberdrošības uzņēmums, kas 2017. gadā svin 20 gadu jubileju. KasperskyLab dziļā draudu pazīšana un drošības zināšanas nepārtraukti pārtop jaunās paaudzes drošības risinājumos un pakalpojumos, lai aizsargātu uzņēmumus, izšķirīgi svarīgas infrastruktūras, valdības un patērētājus visā pasaulē. Uzņēmuma visaptverošajā drošības klāstā ietilpst labākā galiekārtu aizsardzība un vairāki specializēti drošības risinājumi un pakalpojumi cīņai ar sarežģītiem un mainīgiem digitālajiem apdraudējumiem. Vairāk nekā 400 miljonu lietotāju ir aizsargāti ar KasperskyLab tehnoloģijām, un mēs palīdzam 270 tūkstošiem korporatīvo klientu aizsargāt to, kas viņiem ir vissvarīgākais. Uzziniet vairāk tīmekļa vietnē www.kaspersky.com.


Irīna Borovaja,
KasperskyLab
sabiedrisko attiecību konsultante Latvijā



 27.10.2017



Komentārs








Copyright Jēkabpils rajona neatkarīgais laikraksts.

Web site engines code is Copyright © 2002 by PHP-Nuke

Developed by vl-web studio and SIA AZcom