ЛК полагает, что зашифрованные BadRabbit данные можно восстановить

ЛК полагает, что зашифрованные BadRabbit данные можно восстановить

ЛК полагает, что зашифрованные BadRabbit данные можно восстановить

Данные, зашифрованные вирусом BadRabbit, могут быть восстановлены, говорится в сообщении в Telegram-канале "Лаборатории Касперского". Компания отмечает, что для восстановления данных понадобятся стандартные механизмы Windows или сторонние утилиты.

"Исследователи "Лаборатории Касперского" обнаружили, что BadRabbit не удаляет теневые копии после шифрования файлов. Это означает, что жертва зловреда может восстановить оригинальные версии файлов в том случае, если теневые копии были созданы до заражения, а шифровальщик по какой-то причине не выполнил полное шифрование диска", — говорится в сообщении компании.

Вирус-шифровальщик BadRabbit во вторник атаковал информационные системы в ряде стран. По данным экспертов, BadRabbit — это модифицированная версия ранее известного вируса Petya/NotPetya. Злоумышленники использовали скомпрометированные сайты, популярные в России и некоторых других странах, затронутых эпидемией. BadRabbit проникал на компьютеры жертв с помощью ложного обновления Flash Player, пишет ria.ru.

"Лаборатория Касперского" зафиксировала почти 200 кибератак по всему миру с применением BadRabbit, большинство жертв были в России. Меньшее количество атак наблюдалось в других странах – на Украине, в Турции и Германии.

О хакерских атаках на свои банковские и информационные системы сообщили Киевский метрополитен и Одесский аэропорт. Информационное агентство "Интерфакс" и петербургское издание "Фонтанка.ру" также сообщили, что подверглись кибератакам. Злоумышленники требовали в качестве выкупа за расшифровку файлов 0,05 биткоина (около 283 долларов).

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru