Имя: Пароль:
IT
Админ
Эпидемия нового шифровальщика - Bad Rabbit
🠗 (XLife 25.10.2017 07:45)
,
0 Looking
 
25.10.17
07:21
Новая атака, обезопасьтесь

https://rg.ru/2017/10/24/laboratoriia-kasperskogo-dala-rekomendacii-po-zashchite-ot-novogo-virusa.html
"Следует сделать резервное копирование и заблокировать исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat, а также запретить использование сервиса WMI.
Пользователям защитных решений "Лаборатории Касперского" компания посоветовала включить компоненты Kaspersky Security Network и System Watcher."

"В "Лаборатории Касперского" заявили о начале третьей эпидемии вирусов-шифровальщиков. Имя нового вируса - Bad Rabbit. Это указано "на странице в даркнете, на которую его создатели отправляют за выяснением деталей", - сообщает ТАСС со ссылкой на заявление "Лаборатории Касперского"."

https://rg.ru/2017/10/24/hakery-slomali-dva-krupnyh-rossijskih-sajta.html
"Сайты информационного агентства "Интерфакс" и онлайн-издания "Фонтанка" подверглись массированной хакерской атаке, которая вывела их из строя. В настоящее время оба ресурса при попытке открыть главную страницу выводят сообщение об ошибке."
1 Looking
 
25.10.17
07:24
https://www.kommersant.ru/doc/3448722
"Компания в сфере расследований киберпреступлений Group-IB определила доменное имя, откуда началось распространение вируса-шифровальщика Bad Rabbit. Об этом сообщил ТАСС генеральный директор и основной владелец компании Илья Сачков.
«Мы определили доменное имя, с которого началось распространение вируса, и с этим доменным именем и IP-адресом связаны еще пять ресурсов»,— сказал он. В Group-IB полагают, что злоумышленники, использовавшие для атаки Bad Rabbit, могли быть связаны с продажей трафика или привлекли группу из этой сферы.
Напомним, распространение Bad Rabbit, требующего выкуп в эквиваленте 16 тыс. руб., стало уже третьим подобным инцидентом в 2017 году. На этот раз, по оценке «Лаборатории Касперского», основная часть зараженных компьютеров находится в России, но атаки отмечались и на Украине, в Германии и Турции."
2 Looking
 
25.10.17
07:30
https://habrahabr.ru/company/eset/blog/340890/
"От атаки шифратора Diskcoder.D (Bad Rabbit), начавшейся 24 октября, пострадали компании России и Украины, включая Киевский метрополитен. Собрали в посте первые результаты исследования вредоносной программы.
Атака drive-by download с помощью watering hole на популярных сайтах
Один из способов распространения Bad Rabbit – атака drive-by download. Атакующие скомпрометировали несколько популярных сайтов, внедрив JavaScript в код HTML или один из файлов .js.
Скрипт передает следующую информацию на 185.149.120[.]3, связь с которым, похоже, на данный момент отсутствует:
User-agent браузера
Referrer
Куки с посещенного сайта
Имя домена посещенного сайта
Логика на стороне сервера может определить, интересен ли посетитель, а затем добавить на страницу контент. В этом случае мы наблюдали всплывающее окно с предложением загрузить обновление для Flash Player.
По клику на кнопку Install запускается загрузка исполняемого файла с 1dnscontrol[.]com. Исполняемый файл install_flash_player.exe является дроппером Win32/Filecoder.D. Далее компьютер будет заблокирован, на экране появится сообщение о выкупе.
Распространение через SMB
Win32/Diskcoder.D может распространяться через SMB. Вопреки некоторым сообщениям в СМИ, он НЕ ИСПОЛЬЗУЕТ эксплойт EthernalBlue (как это делал Win32/Diskcoder.C – он же Petya/NotPetya). В отличие от предшественника, Diskcoder.D сканирует внутреннюю сеть на предмет открытых сетевых дисков/ресурсов. Он ищет следующие сетевые шары:
admin
atsvc
browser
eventlog
lsarpc
netlogon
ntsvcs
spoolss
samr
srvsvc
scerpc
svcctl
wkssvc
На зараженной машине запускается Mimikatz для сбора учетных данных. Предусмотрен жестко закодированный список логинов и паролей.
После обнаружения действительных учетных данных файл infpub.dat будет загружен в каталог Windows и выполнен с помощью SCManager и rundll.exe.
Шифрование
Win32/Diskcoder.D – модифицированная версия Win32/Diskcoder.C, известного по прошлой эпидемии Petya/NotPetya. Исправлены ошибки в шифровании файлов. Для шифрования теперь используется DiskCryptor, легитимное ПО с открытым исходным кодом, предназначенное для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска. Ключи генерируются с использованием CryptGenRandom и затем будут защищены жестко закодированным открытым ключом RSA 2048.
Файлы зашифрованы с расширением .encrypted. Как и прежде, используется алгоритм AES-128-CBC.
Распространение

Интересно, что по данным телеметрии ESET на долю Украины приходится 12,2% обнаружений компонента дроппера. Статистика ниже:

Россия – 65%
Украина – 12,2%
Болгария – 10,2%
Турция – 6,4%
Япония – 3,8%
другие – 2,4%
Статистика в значительной степени соответствует географическому распределению скомпрометированных сайтов, содержащих вредоносный JavaScript. При этом Украина пострадала сильнее, чем остальные страны (кроме России).
Отметим, что крупные компании были поражены примерно в одно время. Возможно, у кибергруппы был доступ в их сети, и в то же время она начала атаку watering hole в качестве приманки. Не факт, что все жертвы попались на упомянутое обновление Flash Player. В любом случае, мы продолжаем расследование инцидента."
3 Looking
 
25.10.17
07:31
Ну и собственно
https://habrahabr.ru/company/eset/blog/340890/
Список скомпрометированных сайтов:

hxxp://argumentiru[.]com
hxxp://http://www.fontanka[.]ru
hxxp://grupovo[.]bg
hxxp://http://www.sinematurk[.]com
hxxp://http://www.aica.co[.]jp
hxxp://spbvoditel[.]ru
hxxp://argumenti[.]ru
hxxp://http://www.mediaport[.]ua
hxxp://blog.fontanka[.]ru
hxxp://an-crimea[.]ru
hxxp://http://www.t.ks[.]ua
hxxp://most-dnepr[.]info
hxxp://osvitaportal.com[.]ua
hxxp://http://www.otbrana[.]com
hxxp://calendar.fontanka[.]ru
hxxp://http://www.grupovo[.]bg
hxxp://http://www.pensionhotel[.]cz
hxxp://http://www.online812[.]ru
hxxp://http://www.imer[.]ro
hxxp://novayagazeta.spb[.]ru
hxxp://i24.com[.]ua
hxxp://bg.pensionhotel[.]com
hxxp://ankerch-crimea[.]ru

Атакующие скомпрометировали несколько популярных сайтов, внедрив JavaScript в код HTML или один из файлов .js.
4 XLife
 
25.10.17
07:45
держи нас в курсе...
5 Looking
 
25.10.17
07:54
(4)Вы уже заблокировали исполнение файлов c:\windows\infpub.dat, C:\Windows\cscc.dat, запретили использование сервиса WMI ?
6 igorPetrov
 
25.10.17
07:59
(5) Продолжайте репортаж.  Правда не интересно.
7 Looking
 
25.10.17
08:03
http://ren.tv/novosti/2017-10-25/nayden-sposob-zashchity-ot-virusa-shifrovalshchika-bad-rabbit
"Эксперты в области кибербезопасности компании Group-IB при помощи несложной последовательности манипуляций предложили пользователям действенный способ защиты от вируса-шифровальщика BadRabbit. Об этом компания Group-IB сообщила в своем Telegram-канале.
Специалисты советуют пользователям ПК под управлением операционных систем Windows создать файл C:\windows\infpub.dat, которому необходимо предоставить права "только для чтения".
При этом, если "плохой кролик" попадет на компьютер, то так и не сумеет зашифровать файлы."
8 Builder
 
25.10.17
09:55
(7) Либо еще те специалисты, либо вирусописатели что то напутали.
Ибо у обычных доменных пользователей в принципе нет прав что то писать в папку windows. Да и вирусам это не надо, могут запуститься из любого места.
9 Looking
 
25.10.17
09:58
(8)от Касперского близкие рекомендации
https://forum.kaspersky.com/index.php?/topic/381363-kes-и-bad-rabbit/
"Для Kaspersky Endpoint Security можно использовать инструкции из статьи https://support.kaspersky.ru/general/products/13753#block1 В пункте 7 указать файлы: С:\windows\infpub.dat C:\Windows\cscc.dat"
10 Looking
 
25.10.17
09:59
(8)"у обычных доменных пользователей"

почему именно доменных, у локальных тоже ведь аналогичное ограничение есть
11 Builder
 
25.10.17
10:51
(10) Есть конечно, но кто дома себя специально ограничивает?
12 Looking
 
25.10.17
12:03
(11)во много мелких конторах нет доменов
13 Mihenius
 
25.10.17
16:20
Методы защиты от mimikatz в домене Windows

http://winitpro.ru/index.php/2017/08/24/metody-zashhity-ot-mimikatz-v-domene-windows/

Блокировка вирусов и шифровальщиков с помощью Software Restriction Policies

http://winitpro.ru/index.php/2016/10/21/blokirovka-virusov-i-shifrovalshhikov-s-pomoshhyu-software-restriction-policies/

Защита административных учетных записей в сети Windows

http://winitpro.ru/index.php/2017/09/22/zashhita-administrativnyx-uchetnyx-zapisej-v-seti-windows/

Еще раз о том, как не сделать из своей сети «решето»
https://habrahabr.ru/post/283482/
14 Mihenius
 
25.10.17
16:21
Ну и бэкапы безусловно.
15 Looking
 
26.10.17
10:23
(13)спасибо!