Šogad jau esam pieredzējuši divus plašus izspiedējvīrusu uzbrukumus — mēs runājam par bēdīgi slavenajiem WannaCry un ExPetr (pazīstami arī ar nosaukumiem Petya un NotPetya). Šķiet, ka ir sācies trešais uzbrukums: jauno ļaunprogrammatūru sauc Bad Rabbit — vismaz šādu nosaukumu ir norādījusi tumšā tīkla vietne, uz kuru ir saite izpirkuma paziņojumā.
Pašlaik ir zināms, ka izspiedējvīruss Bad Rabbit ir inficējis vairākus lielus Krievijas plašsaziņas līdzekļus — apstiprināto ļaunprogrammatūras upuru vidū ir Fontanka.ru un ziņu aģentūra Interfax. Odesas starptautiskā lidosta ir ziņojusi par kiberuzbrukumu savai informācijas sistēmai, lai gan nav skaidrs, vai tas ir tas pats uzbrukums.
Bad Rabbit uzbrukumu sarīkojušie noziedznieki pieprasa 0,05 bitkoinu izpirkuma maksu — pēc pašreizējā valūtas kursa tas ir aptuveni 280 USD.
Kaspersky Lab ekspertu iegūtie dati liecina, ka uzbrukumā netiek izmantoti mūķi. Tas ir saistītās lejupielādes uzbrukums: upuri no inficētām vietnēm lejupielādē viltus Adobe Flash instalēšanas programmu un manuāli palaiž .exe datni, tādējādi inficējot sevi. Mūsu pētnieki ir konstatējuši vairākas uzlauztas tīmekļa vietnes — tās visas ir ziņu vai plašsaziņas līdzekļu vietnes.
Pagaidām nav zināms, vai ir iespējams atgūt Bad Rabbit šifrētās datnes (vai nu samaksājot izpirkuma maksu, vai arī izmantojot kādu kļūmi izspiedējvīrusa kodā). Kaspersky Lab antivīrusu eksperti izmeklē šo uzbrukumu, un mēs papildināsim šo ziņu ar viņu atklājumiem.
Saskaņā ar mūsu datiem lielākā daļa šo uzbrukumu upuru atrodas Krievijā. Esam novērojuši arī līdzīgus, bet ne tik daudzus uzbrukumus Ukrainā, Turcijā un Vācijā. Šis izspiedējvīruss ir inficējis ierīces caur vairākām uzlauztām Krievijas plašsaziņas līdzekļu tīmekļa vietnēm. Pēc mūsu izmeklēšanas ziņām, tas ir mērķuzbrukums uzņēmumu tīkliem ar metodēm, kas ir līdzīgas ExPetr uzbrukumā izmantotajām, taču mēs nevaram apstiprināt, ka tas ir saistīts ar ExPetr. Mēs turpinām izmeklēšanu. Tikmēr jūs varat atrast plašāku tehnisko informāciju šajā rakstā vietnē Securelist.
Kaspersky Lab izstrādājumi konstatē šo uzbrukumu ar šādiem verdiktiem: UDS:DangerousObject.Multi.Generic (konstatējis Kaspersky Security Network), PDM:Trojan.Win32.Generic (konstatējis System Watcher) un Trojan-Ransom.Win32.Gen.ftl.
Lai nekļūtu par Bad Rabbit upuri, rīkojieties šādi.
Kaspersky Lab izstrādājumu lietotāji:
Citi lietotāji:
Padomi visiem:
Amizantu, bet reizē arī visai skumju notikumu virkni piedzīvojis kāds advancēts hakeris Markuss Hačinss. Palīdzot apturēt tālāko izplatību vienam no pēdējā laika populārākajiem un agresīvākajiem izspiedējvīrusiem ”WannaCry”, viņš saņēma nevis atlīdzību, bet tika apcietināts.
Hačinss, protams, netika sodīts par to, ka viņš palīdzēja apturēt globāli izplatījušos izspiedējvīrusu ”WannaCry”, kas, cita starpā, nobloķēja arī Lielbritānijas slimnīcu tīklu. Viņš tika notiesāts par kriminālām izdarībām interneta vidē, kuras tika veiktas pirms trīs gadiem.
22 gadus vecais Hačinss 2014. bija līdzdalībnieks ”Kronos” maksājumu un banku sistēmas vīrusa izveidē. Ar tā palīdzību viņš zaga cilvēku kredītkaršu informāciju un sodu par savām izdarībām saņēma tikai pēc dažiem gadiem.
Tas gan notika ”īstajā brīdī”, kad idejiski viņš bija izpircis savu vainu, palīdzot neitralizēt tālāku ”WannaCry” izplatību. Tomēr zādzība ir un paliek zādība, par ko Hačinss tiks sodīts.
Izmantotie resursi: https://techcrunch.com
Pēdējo mēnešu laikā pasauli pāršalkuši krāpnieciski kiberuzbrukumi, kas problēmas radījuši vairākiem uzņēmumiem. Hakeri mūsdienās kļuvuši pietiekami advancēti, lai spētu nozagt informāciju ne tikai kādam savam ienaidniekam no kaimiņu mājas, bet arī lielām kompānijām.
Pasauli nesen pāršalca vīruss ”Petya”, kas inficēja neskaitāmas datorsistēmas visā pasaulē un pieprasīja izpirkuma maksu. Vīruss datoros nonāca pēc viltus atjauninājumu instalēšanas, kuri pirmajā brīdī nemaz nešķita aizdomīgi.
Tāpat jau ilgāku laiku plosās ”WannaCry”, kas klasificējas vēl sīkākos nosaukumos. Tas, piemēram, nozaga Lielbritānijas slimnīcu informāciju un pieprasīja par to izpirkuma maksu. Toreiz vīruss nolaupīja pacientu medicīnas informāciju, kā rentgenus, asins analīžu rezultātus un citas lietas.
Pētijumi liecina, ka praktiski visos kiberuzbrukumu gadījumos inficētie datori darbojušies ar ”Windows 7” operētājsistēmu. Jāatzīmē, ka šo operētājsistēmu ”Microsoft” pārtrauks atbalstīs 2020. gada 14. janvārī, pārtraucot tai izdot atjauninājumus.
Viena no pasaulē vadošajām apdrošināšanas kompānijām ”Lloyds of London” pastāstījusi, ka šobrīd aptuvenie visu cietušo uzņēmumu zaudējumi ir mērāmi aptuveni 53 miljardos eiro! ”Lloyds of London” ir izrēķinājis – ja visām kompānijām, kuras iekļuvušas ”WannaCry” slazdos, izdevies saglabāt datu dublējumu kopijas, kā arī, ja ir pieaicināti kiberdrošības uzņēmumi, kas ar šīm lietām cīnās, kopējiem zaudējumiem nevajadzētu pārsniegt 5 miljardus.
Taču, ja uzņēmumi būs pasīvi, samaksās izpirkuma summas un neko nedarīs lietas labā, kopējie zaudējumi var sasniegt 120 miljardus eiro. Salīdzinājumam – postošā viesuļvētra Sandija 2012. gadā Ņujorkā radīja 75 miljardus eiro lielus zaudējumus.
Izmantotie resursi: http://bgr.com
12. maijā tika izvērsts ļoti plašs izspiedējvīrusa uzbrukums, kas skāra organizācijas visā pasaulē. Kaspersky Lab pētnieki ir izanalizējuši datus un var apstiprināt, ka uzņēmuma aizsardzības apakšsistēmas ir konstatējušas vismaz 45 tūkstošus inficēšanas mēģinājumu 74 valstīs. Latvijas lietotāji arī tika pakļauti šim uzbrukumam.
Šis izspiedējvīruss inficē upurus, izmantojot Microsoft Windows ievainojamību, kas ir aprakstīta un izlabota Microsoft drošības biļetenā MS17-010. Izmantotais mūķis Eternal Blue 14. aprīlī tika atklāts Shadow Brokers datu izrakstā.
Kad uzbrucēji ir iekļuvuši sistēmā, viņi instalē sistēmlauzni, kas viņiem ļauj lejupielādēt datu šifrēšanas programmatūru. Ļaunprogrammatūra šifrē datnes. Tiek parādīts 600 USD pieprasījums bitkoinos kopā ar maku, un pieprasītais izpirkums laika gaitā palielinās.
Pašlaik Kaspersky Lab eksperti cenšas noteikt, vai ir iespējams atšifrēt uzbrukumā bloķētās datnes, lai vistuvākajā laikā izstrādātu atšifrēšanas rīku.
Kaspersky Lab drošības risinājumi konstatē šajā uzbrukumā izmantoto ļaunprogrammatūru ar šādiem atklāšanas nosaukumiem.