ЛК рассказала о жертвах вируса-шифровальщика Bad Rabbit

ЛК рассказала о жертвах вируса-шифровальщика Bad Rabbit

ЛК рассказала о жертвах вируса-шифровальщика Bad Rabbit

Большинство жертв вируса-шифровальщика во вторник были зафиксированы в России, в меньшей степени пострадали компании в Турции, Германии и на Украине; кибератаки были целенаправленными, а вирус распространялся через зараженные сайты ряда российских СМИ.

Об этом сообщил РИА Новости руководитель отдела антивирусных исследований "Лаборатории Касперского" Вячеслав Закоржевский.

Ранее во вторник Киевский метрополитен и Одесский аэропорт заявили о хакерских атаках на свои банковские и информационные системы. Информационное агентство "Интерфакс" и петербургское издание "Фонтанка.ру" также сообщили, что подверглись кибератакам.

"По нашим наблюдениям, большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд зараженных сайтов российских СМИ", — сказал Закоржевский.

По его мнению, все признаки указывают на то, что это целенаправленная атака на корпоративные сети. "Используются методы, похожие на те, что мы наблюдали в атаке ExPetr (вирус-шифровальщик, поразивший ряд компаний России и Украины в июне — ред), однако связь с ExPetr мы подтвердить не можем. Мы продолжаем исследовать ситуацию", — отметил специалист.

В целях защиты от этой атаки компания рекомендует использовать решения с обновленными антивирусными базами. Если не установлено защитное решение "Лаборатории Касперского", эксперты компании рекомендуют запретить исполнение файлов с названиями c:\windows\infpub.dat и C:\Windows\cscc.dat с помощью инструментов системного администрирования.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru