Acasă Îngrășăminte Ce este nou în actualizarea Windows 10 1709. Actualizați folosind Asistentul de actualizare

Ce este nou în actualizarea Windows 10 1709. Actualizați folosind Asistentul de actualizare

Poate fi un prevestitor al celui de-al treilea val de viruși de criptare, crede Kaspersky Lab. Primele două au fost senzaționalele WannaCry și Petya (alias NotPetya). Experții în securitate cibernetică au spus pentru MIR 24 despre apariția unui nou malware de rețea și despre cum să se protejeze împotriva atacului său puternic.

Cele mai multe dintre victimele atacului Bad Rabbit se află în Rusia. Sunt mult mai puțini în Ucraina, Turcia și Germania, a remarcat șeful departamentului de cercetare antivirus de la Kaspersky Lab. Viaceslav Zakorjevski. Probabil, a doua cea mai activă țară a fost acele țări în care utilizatorii monitorizează activ resursele de internet rusești.

Când malware infectează un computer, acesta criptează fișierele de pe acesta. Este distribuit folosind traficul web din resursele de internet piratate, printre care se numără în principal site-urile mass-media federale rusești, precum și computerele și serverele metroului din Kiev, Ministerul Infrastructurii ucrainean și Aeroportul Internațional Odesa. A fost înregistrată și o încercare nereușită de a ataca băncile rusești din primele 20.

Faptul că Fontanka, Interfax și o serie de alte publicații au fost atacate de Bad Rabbit a fost semnalat ieri de Group-IB, companie specializată în securitatea informațiilor. Analiza codului virusului a arătat că Bad Rabbit este asociat cu ransomware-ul Not Petya, care în iunie anul acesta a atacat companii de energie, telecomunicații și financiare din Ucraina.

Atacul a fost pregătit pentru câteva zile și, în ciuda amplorii infecției, ransomware-ul a cerut sume relativ mici de la victimele atacului - 0,05 bitcoin (adică aproximativ 283 de dolari sau 15.700 de ruble). 48 de ore sunt alocate pentru răscumpărare. După expirarea acestei perioade, suma crește.

Specialiștii Group-IB consideră că, cel mai probabil, hackerii nu au nicio intenție să facă bani. Scopul lor probabil este să verifice nivelul de protecție a rețelelor de infrastructură critică ale întreprinderilor, departamentelor guvernamentale și companiilor private.

Este ușor să devii victima unui atac

Când un utilizator vizitează un site infectat, codul rău intenționat transmite informații despre acesta către un server de la distanță. Apoi, apare o fereastră pop-up care vă cere să descărcați o actualizare pentru Flash Player, care este falsă. Dacă utilizatorul aprobă operațiunea „Instalare”, un fișier va fi descărcat pe computer, care la rândul său va lansa codificatorul Win32/Filecoder.D pe sistem. În continuare, accesul la documente va fi blocat, iar pe ecran va apărea un mesaj de răscumpărare.

Virusul Bad Rabbit scanează rețeaua pentru resurse de rețea deschise, după care lansează un instrument pe mașina infectată pentru a colecta acreditări și acest „comportament” diferă de predecesorii săi.

Specialiștii dezvoltatorului internațional de software antivirus Eset NOD 32 au confirmat că Bad Rabbit este o nouă modificare a virusului Petya, al cărui principiu de funcționare a fost același - virusul a criptat informațiile și a cerut o răscumpărare în bitcoins (suma era comparabilă la Iepure Rău - 300 USD). Noul malware remediază erorile de criptare a fișierelor. Codul folosit în virus este conceput pentru a cripta unitățile logice, unitățile USB externe și imaginile CD/DVD, precum și partițiile de disc de sistem bootabile.

Vorbind despre audiența care a fost atacată de Bad Rabbit, șeful de asistență de vânzări la ESET Rusia Vitali Zemskikh a declarat că 65% dintre atacurile oprite de produsele antivirus ale companiei au avut loc în Rusia. Restul geografiei noului virus arată astfel:

Ucraina – 12,2%

Bulgaria – 10,2%

Turcia – 6,4%

Japonia – 3,8%

altele – 2,4%

„Ransomware-ul folosește un binecunoscut software open source numit DiskCryptor pentru a cripta unitățile victimei. Ecranul mesajului de blocare pe care îl vede utilizatorul este aproape identic cu ecranele de blocare Petya și NotPetya. Cu toate acestea, aceasta este singura similitudine pe care am văzut-o până acum între cele două programe malware. În toate celelalte aspecte, BadRabbit este un tip complet nou și unic de ransomware”, spune directorul tehnic al Check Point Software Technologies. Nikita Durov.

Cum să te protejezi de Bad Rabbit?

Proprietarii de alte sisteme de operare decât Windows pot răsufla ușurați, deoarece noul virus ransomware face vulnerabile doar computerele cu această „axă”.

Pentru a vă proteja împotriva programelor malware de rețea, experții recomandă să creați fișierul C:\windows\infpub.dat pe computer și să setați drepturi de numai citire pentru acesta - acest lucru este ușor de făcut în secțiunea de administrare. În acest fel veți bloca execuția fișierului, iar toate documentele care sosesc din exterior nu vor fi criptate chiar dacă sunt infectate. Pentru a evita pierderea datelor valoroase în cazul unei infecții cu virus, faceți acum o copie de rezervă. Și, desigur, merită să ne amintim că plata unei răscumpări este o capcană care nu garantează că computerul tău va fi deblocat.

Să vă reamintim că virusul s-a răspândit în cel puțin 150 de țări din întreaga lume în luna mai a acestui an. El a criptat informațiile și a cerut să plătească o răscumpărare, potrivit diverselor surse, de la 300 la 600 de dolari. Peste 200 de mii de utilizatori au fost afectați de aceasta. Potrivit unei versiuni, creatorii săi au luat drept bază malware-ul american NSA Eternal Blue.

Alla Smirnova a vorbit cu experți

Salutare tuturor! Chiar zilele trecute, un atac pe scară largă a hackerilor a început în Rusia și Ucraina, Turcia, Germania și Bulgaria, folosind noul virus ransomware Bad Rabbit, cunoscut și sub numele de Diskcoder.D. Ransomware-ul atacă în prezent rețelele corporative ale organizațiilor mari și mijlocii, blocând toate rețelele. Astăzi vă vom spune ce este acest troian și cum vă puteți proteja de el.

Ce fel de virus?

Bad Rabbit funcționează după o schemă standard pentru ransomware: odată ce intră în sistem, codifică fișiere, pentru decriptare hackerii cer 0,05 bitcoin, care la cursul de schimb este de 283 USD (sau 15.700 de ruble). Acest lucru este raportat într-o fereastră separată, unde trebuie de fapt să introduceți cheia achiziționată. Amenințarea este un tip de troian Trojan.Win32.Generic, cu toate acestea conține și alte componente, cum ar fi DangerousObject.Multi.GenericȘi Răscumpărare.Câștig 32.Gen.ftl.

Bad Rabbit – un nou virus ransomware

Este încă dificil să urmăriți complet toate sursele de infecție, dar experții lucrează acum la acest lucru. Probabil, amenințarea ajunge la PC prin site-uri infectate pe care este configurată redirecționarea sau sub masca actualizărilor false pentru plugin-uri populare precum Adobe Flash. Lista unor astfel de site-uri este doar în extindere.

Este posibil să eliminați un virus și cum să vă protejați?

Merită menționat imediat că în acest moment toate laboratoarele antivirus au început să analizeze acest troian. Dacă căutați în mod special informații despre eliminarea virușilor, atunci nu există niciunul ca atare. Să renunțăm imediat la sfatul standard - faceți o copie de rezervă a sistemului, un punct de întoarcere, ștergeți astfel de fișiere. Dacă nu aveți salvări, atunci totul nu funcționează; hackerii, datorită specificațiilor virusului, s-au gândit la astfel de momente.

Cred că în curând vor fi distribuite decriptoare pentru Bad Rabbit făcute de amatori - dacă utilizați sau nu aceste programe este alegerea dvs. După cum a arătat ransomware-ul Petya anterior, acest lucru ajută puțin.

Dar puteți preveni amenințarea și o puteți elimina atunci când încercați să intrați în computer. Laboratoarele Kaspersky și ESET au fost primele care au răspuns la rapoartele unei epidemii virale și blochează deja încercările de penetrare. De asemenea, browserul Google Chrome a început să detecteze resursele infectate și să avertizeze despre pericolul acestora. Iată ce trebuie să faceți pentru a vă proteja mai întâi de BadRabbit:

  1. Dacă utilizați Kaspersky, ESET, Dr.Web sau alți analogi populari pentru protecție, atunci trebuie să actualizați bazele de date. De asemenea, pentru Kaspersky trebuie să activați „Monitor de activitate” (System Watcher), iar în ESET să aplicați semnături cu actualizarea 16295.

  2. Dacă nu utilizați antivirusuri, atunci trebuie să blocați execuția fișierului C:\Windows\infpub.datȘi C:\Windows\cscc.dat. Acest lucru se face prin Editorul de politici de grup sau prin programul AppLocker pentru Windows.
  3. Este recomandabil să dezactivați execuția serviciului - Windows Management Instrumentation (WMI). În top zece serviciul este numit „Instrumentație de management Windows”. Folosind butonul din dreapta, introduceți proprietățile serviciului și selectați „Tipul de pornire” modul "Dezactivat".

  4. Asigurați-vă că faceți o copie de rezervă a sistemului. În teorie, o copie ar trebui să fie întotdeauna stocată pe suportul media conectat. Iată o scurtă instrucțiune video despre cum să-l creați.
  5. Concluzie

    În concluzie, merită spus cel mai important lucru - nu ar trebui să plătiți răscumpărarea, indiferent de ce ați criptat. Astfel de acțiuni nu fac decât să încurajeze escrocii să creeze noi atacuri de viruși. Monitorizați forumurile companiilor de antivirus, care, sper, vor studia în curând virusul Bad Rabbit și vor găsi o pastilă eficientă. Asigurați-vă că urmați pașii de mai sus pentru a vă proteja sistemul de operare. Dacă aveți dificultăți în a le completa, vă rugăm să scrieți în comentarii.

Al treilea atac cibernetic la scară largă într-un an. De data aceasta, virusul are un nou nume, Bad Rabbit, și vechi obiceiuri: criptarea datelor și extorcarea de bani pentru deblocare. Și Rusia, Ucraina și alte câteva țări CSI sunt încă în zona afectată.

The Bad Rabbit urmează modelul obișnuit: trimite un e-mail de phishing cu un virus sau un link atașat. În special, atacatorii pot prezenta drept suport tehnic Microsoft și vă pot cere să deschideți urgent un fișier atașat sau să urmați un link. Există o altă cale de distribuție - o fereastră falsă de actualizare a Adobe Flash Player. În ambele cazuri, Bad Rabbit acționează în același mod ca cel senzațional de nu cu mult timp în urmă; criptează datele victimei și solicită o răscumpărare de 0,05 bitcoin, care este de aproximativ 280 USD la cursul de schimb din 25 octombrie 2017. Victimele noii epidemii au fost Interfax, publicația din Sankt Petersburg Fontanka, Metropolitan Kiev, aeroportul Odesa și Ministerul Culturii al Ucrainei. Există dovezi că noul virus a încercat să atace mai multe bănci rusești cunoscute, dar această idee a eșuat. Experții leagă Bad Rabbit de atacurile majore anterioare înregistrate în acest an. Dovadă în acest sens este software-ul de criptare similar Diskcoder.D, și acesta este același encryptor Petya, doar puțin modificat.

Cum să te protejezi de Bad Rabbit?

Experții recomandă proprietarilor de computere Windows să creeze fișierul „infpub.dat” și să-l plaseze în folderul Windows de pe unitatea „C”. Ca rezultat, calea ar trebui să arate astfel: C:\windows\infpub.dat. Acest lucru se poate face folosind un notepad obișnuit, dar cu drepturi de administrator. Pentru a face acest lucru, găsiți un link către programul Notepad, faceți clic dreapta și selectați „Run as Administrator”.

Apoi trebuie doar să salvați acest fișier la adresa C:\windows\, adică în folderul Windows de pe unitatea „C”. Numele fișierului: infpub.dat, „dat” fiind extensia fișierului. Nu uitați să înlocuiți extensia standard de notepad „txt” cu „dat”. După ce salvați fișierul, deschideți folderul Windows, găsiți fișierul infpub.dat creat, faceți clic dreapta pe el și selectați „Proprietăți”, unde în partea de jos trebuie să bifați caseta de selectare „Numai citire”. În acest fel, chiar dacă prindeți virusul Bad Bunny, acesta nu vă va putea cripta datele.

Măsuri preventive

Nu uita că te poți proteja de orice virus pur și simplu respectând anumite reguli. Poate suna banal, dar nu deschide niciodată e-mailurile, cu atât mai puțin atașamentele lor, dacă adresa ți se pare suspectă. E-mailurile de tip phishing, adică mascarada ca alte servicii, sunt cea mai comună metodă de infectare. Ai grijă ce deschizi. Dacă într-un e-mail fișierul atașat se numește „Important document.docx_______.exe”, atunci cu siguranță nu ar trebui să deschideți acest fișier. În plus, trebuie să aveți copii de rezervă ale fișierelor importante. De exemplu, o arhivă de familie cu fotografii sau documente de lucru poate fi duplicată pe o unitate externă sau stocare în cloud. Nu uitați cât de important este să utilizați o versiune cu licență de Windows și să instalați actualizări în mod regulat. Patch-urile de securitate sunt lansate de Microsoft în mod regulat, iar cei care le instalează nu au probleme cu astfel de viruși.

Sfârșitul lunii octombrie a acestui an a fost marcat de apariția unui nou virus care a atacat în mod activ computerele utilizatorilor corporativi și casnici. Noul virus este un criptator și se numește Bad Rabbit, ceea ce înseamnă iepure rău. Acest virus a fost folosit pentru a ataca site-urile mai multor instituții media ruse. Ulterior, virusul a fost descoperit în rețelele de informații ale întreprinderilor ucrainene. Acolo au fost atacate rețelele de informare ale metroului, diverse ministere, aeroporturi internaționale etc. Puțin mai târziu, un atac similar de virus a fost observat în Germania și Turcia, deși activitatea sa a fost semnificativ mai mică decât în ​​Ucraina și Rusia.

Un virus rău intenționat este un plugin special care, odată ce ajunge la un computer, își criptează fișierele. După ce informațiile au fost criptate, atacatorii încearcă să obțină recompense de la utilizatori pentru decriptarea datelor.

Răspândirea virusului

Specialiștii din laboratorul programului antivirus ESET au analizat algoritmul căii de răspândire a virusului și au ajuns la concluzia că este un virus modificat care se răspândea nu cu mult timp în urmă, precum virusul Petya.

Specialiștii din laboratorul ESET au stabilit că pluginurile rău intenționate au fost distribuite din resursa 1dnscontrol.com și adresa IP IP5.61.37.209. Mai multe alte resurse sunt, de asemenea, asociate cu acest domeniu și IP, inclusiv secure-check.host, webcheck01.net, secureinbox.email, webdefense1.net, secure-dns1.net, firewebmail.com.

Experții au investigat că proprietarii acestor site-uri au înregistrat multe resurse diferite, de exemplu, cele prin care încearcă să vândă medicamente contrafăcute folosind mesaje spam. Specialiștii ESET nu exclud că principalul atac cibernetic a fost efectuat cu ajutorul acestor resurse, folosind mailing-uri spam și phishing.

Cum apare infecția cu virusul Bad Rabbit?

Specialiștii de la Laboratorul de criminalistică informatică au efectuat o investigație asupra modului în care virusul a intrat în computerele utilizatorilor. S-a descoperit că, în majoritatea cazurilor, virusul ransomware Bad Rabbit a fost distribuit ca o actualizare pentru Adobe Flash. Adică virusul nu a exploatat nicio vulnerabilitate a sistemului de operare, ci a fost instalat chiar de utilizatori, care, fără să știe, au aprobat instalarea acestuia, crezând că actualizează pluginul Adobe Flash. Când virusul a intrat în rețeaua locală, a furat date de conectare și parole din memorie și s-a răspândit în mod independent la alte sisteme informatice.

Cum hackerii stoarc bani

După ce virusul ransomware a fost instalat pe computer, acesta criptează informațiile stocate. În continuare, utilizatorii primesc un mesaj care indică faptul că, pentru a avea acces la datele lor, trebuie să efectueze o plată pe un site specificat de pe darknet. Pentru a face acest lucru, mai întâi trebuie să instalați un browser special Tor. Pentru a debloca computerul, atacatorii storc la plata în valoare de 0,05 bitcoin. Astăzi, la 5.600 USD per Bitcoin, înseamnă aproximativ 280 USD pentru a debloca un computer. Utilizatorului i se acordă o perioadă de timp de 48 de ore pentru a efectua plata. După această perioadă, dacă suma necesară nu a fost transferată în contul electronic al atacatorului, suma crește.

Cum să te protejezi de virus

  1. Pentru a vă proteja de infectarea cu virusul Bad Rabbit, ar trebui să blocați accesul din mediul informațional la domeniile de mai sus.
  2. Pentru utilizatorii casnici, trebuie să actualizați versiunea curentă de Windows și programul antivirus. În acest caz, fișierul rău intenționat va fi detectat ca un virus ransomware, ceea ce va exclude posibilitatea instalării acestuia pe computer.
  3. Acei utilizatori care folosesc antivirusul încorporat al sistemului de operare Windows au deja protecție împotriva acestor ransomware. Este implementat în aplicația Windows Defender Antivirus.
  4. Dezvoltatorii programului antivirus de la Kaspersky Lab sfătuiesc toți utilizatorii să își facă periodic copii de rezervă ale datelor. În plus, experții recomandă blocarea execuției fișierelor c:\windows\infpub.dat, c:\WINDOWS\cscc.dat și, de asemenea, dacă este posibil, utilizarea serviciului WMI ar trebui interzisă.

Concluzie

Fiecare utilizator de computer ar trebui să-și amintească că securitatea cibernetică ar trebui să fie pe primul loc atunci când lucrează în rețea. Prin urmare, ar trebui să vă asigurați întotdeauna că utilizați numai resurse de informații de încredere și că utilizați cu atenție e-mailul și rețelele sociale. Prin aceste resurse se răspândesc cel mai adesea diferiți viruși. Regulile de bază de conduită în mediul informațional vor ajuta la eliminarea problemelor care apar în timpul unui atac de virus.

Virusul ransomware Bad Rabbit, care a fost atacat de presa rusă cu o zi înainte, a încercat să atace și băncile rusești din primele 20, a declarat pentru Forbes Group-IB, care investighează și previne infracțiunile cibernetice. Un reprezentant al companiei a refuzat să clarifice detalii despre atacurile asupra instituțiilor de credit, explicând că Group-IB nu dezvăluie informații despre clienții care folosesc sistemul său de detectare a intruziunilor.

Potrivit experților în securitate cibernetică, încercările de a infecta infrastructurile băncilor rusești cu un virus au avut loc pe 24 octombrie, între orele 13:00 și 15:00, ora Moscovei. Group-IB consideră că atacurile cibernetice au demonstrat o protecție mai bună pentru bănci în comparație cu companiile din sectorul nebancar. Anterior, compania a raportat că un nou virus ransomware, probabil legat de epidemia din iunie a ransomware-ului NotPetya (acest lucru este indicat de coincidențele din cod), a atacat mass-media rusă. Vorbeam despre sistemele informatice ale agenției Interfax, precum și despre serverele portalului de știri Fontanka din Sankt Petersburg. În plus, virusul a lovit sistemele metroului Kiev, Ministerul Infrastructurii al Ucrainei și Aeroportul Internațional Odesa. NotPetya a lovit companiile de energie, telecomunicații și financiare în principal în Ucraina în timpul verii. Pentru decriptarea fișierelor infectate cu virusul BadRabbit, atacatorii cer 0,05 bitcoin, care la cursul de schimb actual este aproximativ echivalent cu 283 USD sau 15.700 de ruble.

Kaspersky Lab a clarificat că de data aceasta hackerii au ales majoritatea victimelor din Rusia. Cu toate acestea, compania a înregistrat atacuri similare în Ucraina, Turcia și Germania, dar „în număr semnificativ mai mic”. „Toate semnele indică faptul că acesta este un atac țintit asupra rețelelor corporative. Sunt folosite metode similare cu cele pe care le-am observat în atacul ExPetr, dar nu putem confirma legătura cu ExPetr”, a spus un reprezentant al companiei. Sursa Forbes a adăugat că toate produsele Kaspersky Lab „detectă aceste fișiere rău intenționate ca UDS:DangerousObject.Multi.Generic”.

Cum să te protejezi?

Pentru a se proteja împotriva acestui atac, Kaspersky Lab a recomandat utilizarea unui antivirus cu KSN activat și modulul de monitorizare a sistemului. „Dacă nu este instalată o soluție de securitate Kaspersky Lab, vă recomandăm să blocați execuția fișierelor denumite c:\windows\infpub.dat și C:\Windows\cscc.dat folosind instrumente de administrare a sistemului”, a spus șeful anti-virusului. departamentul de cercetare la Laboratorul Kaspersky" Vyacheslav Zakorzhevsky.

Group-IB notează că, pentru a preveni criptarea fișierelor de către virus, „trebuie să creați fișierul C:\windows\infpub.dat și să îi acordați drepturi de numai citire”. După aceasta, chiar dacă sunt infectate, fișierele nu vor fi criptate, a spus compania. În același timp, este necesar să izolați rapid computerele care au fost detectate trimițând astfel de fișiere rău intenționate pentru a evita infectarea pe scară largă a altor computere conectate la rețea. După aceasta, utilizatorii trebuie să se asigure că copiile de rezervă ale nodurilor cheie ale rețelei sunt actualizate și intacte.

Când pașii inițiali sunt finalizați, utilizatorul este sfătuit să actualizeze sistemele de operare și sistemele de securitate, blocând în același timp adresele IP și numele de domenii din care au fost distribuite fișiere rău intenționate. Group-IB recomandă schimbarea tuturor parolelor cu altele mai complexe și blocarea ferestrelor pop-up, precum și interzicerea stocării parolelor în text clar în LSA Dump.

Cine se află în spatele atacului BadRabbit

În 2017, au fost deja înregistrate două epidemii majore de ransomware - WannaCry (a atacat 200.000 de computere în 150 de țări) și ExPetr. Acesta din urmă este Petya și, în același timp, NotPetya, notează Kaspersky Lab. Acum, potrivit companiei, „a treia începe”. Numele noului virus ransomware Bad Rabbit „este scris pe o pagină de pe darknet, la care creatorii săi trimit pentru clarificarea detaliilor”, clarifică compania. Group-IB consideră că Bad Rabbit este o versiune modificată a NotPetya, cu erorile în algoritmul de criptare corectate. În special, codul Bad Rabbit include blocuri care sunt complet identice cu NotPetya.

ESET Rusia este de acord că malware-ul folosit în atac, „Win32/Diskcoder.D”, este o versiune modificată a „Win32/Diskcoder.C”, mai bine cunoscut sub numele de Petya/NotPetya. După cum Vitaly Zemskikh, șeful de asistență pentru vânzări la ESET Rusia, a explicat într-o conversație cu Forbes, statisticile atacurilor pe țară „corespund în mare măsură distribuției geografice a site-urilor care conțin JavaScript rău intenționat”. Astfel, majoritatea infecțiilor au avut loc în Rusia (65%), urmată de Ucraina (12,2%), Bulgaria (10,2%), Turcia (6,4%) și Japonia (3,8%).

Infecția cu virusul Bad Rabbit a avut loc după vizitarea site-urilor piratate. Hackerii au încărcat resursele compromise cu o injecție JavaScript în codul HTML, care le-a arătat vizitatorilor o fereastră falsă care le-a cerut să instaleze o actualizare a Adobe Flash player. Dacă utilizatorul a fost de acord cu actualizarea, pe computer a fost instalat un fișier rău intenționat numit „install_flash_player.exe”. „După ce a infectat o stație de lucru dintr-o organizație, criptorul se poate răspândi în rețeaua corporativă prin protocolul SMB. Spre deosebire de predecesorul său Petya/NotPetya, Bad Rabbit nu folosește exploit-ul EthernalBlue - în schimb, scanează rețeaua pentru resurse de rețea deschise”, spune Zemskikh. Apoi, instrumentul Mimikatz este lansat pe mașina infectată pentru a colecta acreditările. În plus, există o listă codificată de date de conectare și parole.

Nu există încă informații despre cine a organizat atacurile hackerilor. În același timp, conform Group-IB, atacuri similare în masă WannaCry și NotPetya ar putea fi asociate cu grupuri de hackeri finanțate de state. Experții trag această concluzie pe baza faptului că beneficiile financiare ale unor astfel de atacuri sunt „neglijabile” în comparație cu complexitatea implementării lor. „Cel mai probabil, acestea nu au fost încercări de a câștiga bani, ci de a testa nivelul de protecție a rețelelor de infrastructură critică ale întreprinderilor, agențiilor guvernamentale și companiilor private”, concluzionează experții. Un reprezentant al Group-IB a confirmat pentru Forbes că cel mai recent virus - Bad Rabbit - se poate dovedi a fi un test de protecție a infrastructurilor departamentelor guvernamentale și întreprinderilor. „Da, nu este exclus. Având în vedere că atacurile au fost efectuate în mod țintit - asupra infrastructurii critice - aeroport, metrou, agenții guvernamentale”, explică interlocutorul Forbes.

Răspunzând la întrebarea despre cei responsabili pentru cel mai recent atac, ESET Rusia subliniază că, folosind doar instrumentele unei companii antivirus, este imposibil să se efectueze o investigație de înaltă calitate și să se identifice pe cei implicați; aceasta este sarcina specialiștilor de alt profil. „Ca o companie de antivirus, identificăm metode și ținte ale atacurilor, instrumente rău intenționate ale atacatorilor, vulnerabilități și exploatări. Găsirea vinovaților, motivele acestora, naționalitatea etc. nu este responsabilitatea noastră”, a spus un reprezentant al companiei, promițând că va trage concluzii despre numirea lui Bad Rabbit pe baza rezultatelor anchetei. „Din păcate, în viitorul apropiat vom vedea multe incidente similare - vectorul și scenariul acestui atac au dovedit o eficiență ridicată”, prezice ESET Rusia. Interlocutorul Forbes amintește că pentru 2017 compania a prezis o creștere a numărului de atacuri direcționate asupra sectorului corporativ, în primul rând asupra organizațiilor financiare (cu peste 50%, conform estimărilor preliminare). „Aceste predicții se îndeplinesc acum, observăm o creștere a numărului de atacuri cuplată cu o creștere a pagubelor aduse companiilor afectate”, admite el.

Nou pe site

>

Cel mai popular