Contactos

La nueva valla de virus víctimas. Qué tipo de virus de conejo malo y cómo proteger su computadora. Eliminando el mal virus del conejo

El tercer kiberatka a gran escala para el año. Esta vez el virus con un nuevo nombre. Mal conejo. y hábitos antiguos: cifrado de datos y extorsión de dinero para desbloquear. Y en el área de la derrota al mismo tiempo, Rusia, Ucrania y otros países de CIS.

Bad Rabbit es válido para el esquema habitual: enviando una letra de phishing con un virus o referencia anidada. En particular, los atacantes pueden parecer un soporte técnico de Microsoft y solicitar a abrir urgentemente el archivo anidado o pasar por el enlace. Hay otra ruta de distribución: la ventana de actualización de Adobe Fake Reproductor Flash.. En ambos casos, el mal conejo también opera, también, no hace mucho tiempo, cifra los datos de la víctima y requiere un rescate de 0.05 bitcone, que es de aproximadamente $ 280 a la tasa del 25 de octubre de 2017. Las víctimas de la nueva epidemia "Interfax", la edición Fontanka St. Petersburg, Kiev Metro, Aeropuerto de Odessa y el Ministerio de Cultura de Ucrania. Hay evidencia de que el nuevo virus trató de atacar a varios bancos rusos conocidos, pero esta empresa falló. Los expertos asocian el mal conejo con los principales ataques anteriores registrados este año. La prueba de esto es similar a la cifrado Diskcoder.d, y este es el mismo cifrado PETYA, solo ligeramente modificado.

¿Cómo protegerse de un conejo malo?

Los expertos recomiendan a los propietarios Computadoras de Windows Cree "infpub.dat" archivo y colóquelo en la carpeta de Windows en el disco "C". Como resultado, el camino debe verse así: C: \\ windows \\ infpub.dat. Puede hacer esto con la ayuda de un bloc de notas ordinario, pero con los derechos de administrador. Para hacer esto, encontramos un enlace al programa "Bloc de notas", haga clic en Haz clic derecho y seleccione "Ejecutar en el nombre del administrador".

A continuación, solo necesita guardar este archivo en C: \\ Windows \\, \u200b\u200bes decir, en la carpeta de Windows en el disco "C". Nombre del archivo: infpub.dat, con "DAT" esta extensión de archivo. No se olvide de reemplazar el bloc de notas estándar "TXT" en "DAT". Después de guardar el archivo, abra la carpeta de Windows, localice el archivo INFPUB.DAT creado, haga clic en él con el botón derecho del mouse y seleccione "Propiedades", donde debe verificar la casilla de verificación "Sólo lectura". Por lo tanto, incluso si atrapas un mal virus de conejo, no podrá cifrar sus datos.

Medidas preventivas

No se olvide de protegerse de ningún virus, puede simplemente observar ciertas reglas. Suena trillado, pero nunca abrirá letras e incluso más para sus archivos adjuntos, si la dirección parece sospechosa para usted. Las letras de phishing, es decir, estamos enmascarando para otros servicios, la forma más frecuente de infección. Mira cuidadosamente lo que abres. Si en el archivo invertido de la letra se llama "un documento importante.docx _______. EXE", entonces no debe abrir este archivo. Además, necesitas tener copias de seguridad. archivos importantes. Por ejemplo, un archivo familiar con fotos o documentos de trabajo se puede duplicar en disco externo o en almacenamiento en la nube. No olvides lo importante que es usar con licencia. versión de Windows Y instalar regularmente actualizaciones. Los parches de seguridad son emitidos por Microsoft regularmente y los que los establecen no tienen problemas con virus similares.

VIRUS-CRIPTER BAD RABBIT O DISKCODER.D. Certificados atkeppopamentales y CPEDNIX Opgiating, bloqueando con CEST.

El mal conejo o el "mal conejo" es difícil de llamar a un pionero, fue precedido por los virus: los encriptores Petya y Wannacry.

Mal conejo - qué tipo de virus

Los expertos de la compañía antivirus de ESET exploran el esquema de difusión del nuevo virus y descubrieron que Bad Rabbit penetró en las víctimas bajo el tipo de actualización de Adobe Flash para el navegador.

La compañía antivirus cree que el codificador Win32 / Diskcoder.D, llamado Bad Rabbit, es una versión modificada de Win32 / Diskcoder.c, más conocida como Petya / Notpety, que lo golpeó, las organizaciones en varios países de junio. La mala conexión de conejo con NotPetyA especifica las coincidencias en el código.

El ataque utiliza el programa Mimikatz, que intercepta el inicio de sesión y las contraseñas en la máquina infectada. También en el Código, ya hay inicios de sesión y contraseñas recetadas para obtener intentos de obtener acceso administrativo.

En el nuevo malware, los errores de cifrado de archivos se corrigen: el código utilizado en el virus está diseñado para el cifrado. discos lógicos, unidades USB externas y imágenes de CD / DVD, así como bota secciones del sistema disco. Por lo tanto, los expertos en descifrado deberán pasar mucho tiempo para revelar el secreto del virus del mal conejo, dicen los expertos.

El nuevo virus, según los expertos, actúa en las tarjetas CT para el CXEME CHIFEME, no se conoce dónde, es desconocido desde donde, son los archivos, Pacshifpops que la redención de la redención en Bitcoins.

Desbloquear una computadora costará 0.05 bitcoin, que es de aproximadamente 283 dólares en el curso actual. En el caso de pagar, los estafadores enviarán una clave de código especial que le permitirá restaurar el funcionamiento normal del sistema y no perderlo todo.

Si el usuario no traduce fondos dentro de las 48 horas, el tamaño de la redención crecerá.

Pero vale la pena recordar que el pago de Ransom es una trampa que no garantiza la computadora de desbloqueo.

ESET señala que actualmente no se falta una comunicación de malware con un servidor remoto.

El virus tiene los usuarios más atractivos rusos, en menor medida, la compañía en Alemania, Turquía y Ucrania. La distribución ocurrió a través de medios infectados. Los sitios infectados famosos ya están bloqueados.

ESET cree que las estadísticas de los ataques corresponden en gran medida a la distribución geográfica de los sitios que contienen javascript malicioso.

Cómo defender

Los especialistas en grupo-IB, que se dedica a prevenir e investigar el ciberdelincuencia, dieron recomendaciones cómo protegerse contra el virus del conejo malo.

En particular, para proteger contra una plaga de red, debe crear un C: \\ Windows \\ Infpub.DAT en su computadora, y en la sección de administración, configure el "solo lectura" correcto para ello.

Esta acción será bloqueada por esta acción, y todos los documentos entrantes de los solicitantes no se cifrarán incluso si están infectados. Necesito crear respaldo Todos los datos valiosos para que en caso de infección, no los pierdan.

Los especialistas en grupo-IB también le aconsejan que bloquee las direcciones IP y nombres de dominioCon el que se produjo la difusión de los archivos maliciosos, ponga a los usuarios el bloqueo de las ventanas emergentes.

También se recomienda impulsar las computadoras en el sistema de detección de intrusos. Los usuarios de PC también siguen la relevancia e integridad de las copias de respaldo de los nodos de red clave y actualizar los sistemas operativos y los sistemas de seguridad.

"En términos de política de contraseña: la configuración de la política de grupo prohíbe el almacenamiento de contraseña en LSA DUMP en forma abierta. Cambie todas las contraseñas para complejos", agregada a la empresa.

Antecesores

El virus de Wannacry en mayo de 2017 ha difundido al menos 150 países de todo el mundo. Encripta información y se exige que pague la redención, de acuerdo con varias fuentes, de 300 a 600 dólares.

De aquí sufrió más de 200 mil usuarios. Según una de las versiones, sus creadores tomaron el programa de enfermería malicioso del azul eterno de los Estados Unidos.

El ataque global del virus de Petya Virus el 27 de junio golpeó los sistemas de TI de empresas en varios países del mundo, en mayor grado de Ucrania.

Las computadoras de petróleo, energía, telecomunicaciones, compañías farmacéuticas, así como las agencias gubernamentales sufrieron un ataque. El ciberpolímetro de Ucrania declaró que el ataque del virus del extorsionador ocurrió a través del programa "M.E.DOC".

Material preparado sobre la base de fuentes abiertas.

Puede ser un precursor de la tercera ola de virus de encriptadores, creyó en el laboratorio de Kaspersky. Los dos primeros se gastaron Wannacry y Petya (él y Notpaetya). Sobre el surgimiento de un nuevo malware de la red y cómo protegerse contra su poderoso ataque, "World 24", dijo expertos en ciberseguridad.

Básicamente, las víctimas del ataque de Bad Rabbit ("pobre conejo") están ubicadas en Rusia. En el territorio de Ucrania, Turquía y Alemania, son significativamente menos, la cabeza del laboratorio Kaspersky de la investigación antivirus. Vyacheslav Zakorzhevsky. Probablemente la segunda actividad fueron aquellos países donde los usuarios siguen activamente los recursos de Internet rusos.

Cuándo programa malicioso Infecta la computadora, encripta los archivos en él. Se aplica con la ayuda del tráfico web con los recursos de Internet hackeados, entre los que fueron principalmente los sitios de los medios federales rusos, así como computadoras y servidores del Metro Kiev, el Ministerio de Infraestructura de Ucrania, Aeropuerto Internacional de Odessa. Se registró un intento fallido de atacar a los bancos rusos desde los 20 primeros.

Que el "Fontanka", Interfax y una serie de otras ediciones atacaron a Bad Rabbit, dijo ayer el Grupo IB, se especializa en seguridad de información. El análisis del código de virus mostró que Bad Rabbit está asociado con el cifrado de Petya, que en junioeste año atacó la energía, las telecomunicaciones y las empresas financieras en Ucrania.

El ataque se estaba preparando durante varios días y, a pesar de la escala de la infección, los extortidores exigían de las víctimas de los ataques de los ataques relativamente pequeños: 0.05 bitcoin (esto es alrededor de $ 283 o 15,700 rublos). La redención se da 48 horas. Después de la expiración de este período, la cantidad aumenta.

Los expertos del Grupo-IB creen que, lo más probable, los hackers no tienen intención de ganar. Su objetivo probable es verificar el nivel de protección de la infraestructura crítica de las empresas, los departamentos gubernamentales y las empresas privadas.

Convertirse en víctima de ataque fácilmente

Cuando el usuario llega a un sitio infectado, el código malicioso transmite información sobre esto servidor remoto. A continuación, aparece una ventana emergente con una oferta para descargar una actualización para Flash Player, que es falso. Si el usuario aprobó la operación "Instalar / SET", se cargará un archivo en la computadora, que a su vez se iniciará en el sistema Win32 / FileCoder.D Encoder. Se bloqueará el acceso adicional a los documentos, aparecerá el mensaje sobre la redención en la pantalla.

El virus de la mala conejo escanea la red para abrir recursos de red, después de lo cual lanza el instrumento en la máquina infectada para recolectar credenciales y este "comportamiento" difiere de sus predecesores.

Los expertos del desarrollador internacional ESET SOET 32 antivirus software confirmó que el mal conejo es una nueva modificación del virus PETYA, cuyo principio era el mismo, el virus encriptado la información y exigió una redención en Bitcoins (la cantidad era comparable a Mal conejo - 300 dólares). El nuevo programa malicioso corregió errores en el cifrado de archivos. El código utilizado en el virus está diseñado para cifrar discos lógicos, unidades USB externas y imágenes de CD / DVD, así como las secciones del sistema de discos del sistema de arranque.

Hablando de la audiencia, que fue atacada mala conejo, ESET Rusia Soporte de ventas Vitaly Zemsky Anunció que el 65% de ataques se detuvo. productos antivirus Las empresas vienen a Rusia. El resto de la geografía del nuevo virus se ve así:

Ucrania - 12.2%

Bulgaria - 10.2%

Turquía - 6.4%

Japón - 3.8%

otros - 2.4%

"El extorsionador usa el famoso software de fuente abierta Llamado DiskCryptor para cifrar los discos de la víctima. El bloque de bloqueo de bloqueo que ve el usuario es casi idéntico a las pantallas de bloqueo Petya y NotPetya. Sin embargo, esta es la única similitud que hemos observado hasta ahora entre dos malware. En todos los demás aspectos de Badrabbit, un tipo de extorsionista completamente nuevo y único, "el director técnico de las tecnologías de software de Check Point cree a su vez Nikita Durov.

¿Cómo protegerse de un conejo malo?

Los sistemas operativos distintos de los sistemas operativos de Windows pueden suspirar, ya que el nuevo fabricante de cifrado de virus hace solo las computadoras con este "eje" vulnerable.

Para protegerse contra el malware de la red, los expertos recomiendan crear un C: \\ Windows \\ Infpub.DAT en su propia computadora, mientras que la instalación de la derecha "solo lectura" es fácil de hacer en la sección de administración. Por lo tanto, bloqueará la ejecución del archivo, y todos los documentos que ingresan desde el exterior no se cifrarán incluso si están infectados. Para no perder datos valiosos en el caso de una infección por virus, ya ahora haga una copia de seguridad (respaldo). Y, por supuesto, vale la pena recordar que el pago es una trampa que no le garantiza desbloquear una computadora.

Recuerde que el virus en mayo de este año ha difundido al menos 150 países del mundo. Encripta información y se exige que pague la redención, de acuerdo con varias fuentes, de 300 a 600 dólares. De aquí sufrió más de 200 mil usuarios. Según una de las versiones, sus creadores tomaron el programa de enfermería malicioso del azul eterno de los Estados Unidos.

Alla Smirnova fue comunicada con los expertos.

Bad Rabbit es un virus relacionado con los extorsiones de los virus cifrados. Apareció bastante recientemente y apunta principalmente en computadoras de usuarios de Rusia y Ucrania, así como en parte Alemania y Turquía.

El principio de operación de los virus de cifrado es siempre uno: llegar a la computadora, un programa malicioso encripta los archivos del sistema y los datos de usuario, bloqueando el acceso a una computadora por contraseña. Todo lo que se muestra en la pantalla es una ventana de virus, requisitos de un atacante y un número de cuenta que requiere para transferir dinero para desbloquear. Después de la propagación de masas, la criptocurrencia se ha vuelto popularmente para exigir una redención en Bitcoins, ya que las operaciones con ellos son extremadamente difíciles de rastrear de la parte. El mal conejo también entra. Utiliza la vulnerabilidad del sistema operativo, en particular en Adobe Flash Player y penetra en el tipo de actualización.

Después de la infección, Badrabbit crea en carpeta de Windows archivo infpub.dat que crea otros archivos de programa: cscc.dat y disfi.exe, que realizan sus cambios en la configuración Disco mbr. Usuario y crea tus tareas como el Programador de tareas. Este programa malicioso tiene un sitio personal para pagar la redención, utiliza el servicio de cifrado de disco de disco, cifra utilizando métodos RSA-2048 y AE, y también rastrea todos los dispositivos conectados a este computadortratando de infectarlos también.

Según la evaluación de Symantec, el virus recibió el estado de una amenaza baja, así como según los especialistas, fue creado por los mismos desarrolladores que los virus encontraron un par de meses antes del mal conejo, Notpetya y Petya, ya que tiene trabajo similar. algoritmos. Por primera vez, el cifrado de Bad Rabbit apareció en octubre de 2017 y las primeras víctimas del periódico de Internet Fontanka, varios medios y el sitio web de la Agencia de Noticias Interfax. Beeline también también estuvo sujeto a ataque, pero la amenaza pudo prevenir a tiempo.

Nota: Afortunadamente, en este momento el programa para detectar dichas amenazas ya es más efectivo que antes, y el riesgo de infección con este virus disminuyó.

Eliminando el mal virus del conejo

Cargador de bucle

Como en la mayoría de los casos de este tipo, puede intentar restaurar el cargador de Windows para eliminar la amenaza. En el caso de Windows 10 y Windows 8, debe conectar el sistema de distribución de la instalación a USB o DVD, y, al iniciarlo, vaya a la opción "Corrección de su computadora". Después de eso, debes ir a "Solución de problemas" y elegir " Línea de comando».

Ahora queda por ingresar comandos uno tras otro, después de presionar ENTER después de ingresar al siguiente comando:

  1. bootrec / fixmbr
  2. bOOTREC / FIXBOOT
  3. bootRec / Scanos.
  4. bootrec / rebuildbcd.

Después de las operaciones realizadas, la salida y reinicie. La mayoría de las veces es suficiente para resolver el problema.
Para las acciones de Windows 7, la misma, solo "Línea de comando" está en "Opciones recuperación del sistema»En la distribución de la instalación.

Eliminación del virus a través del modo seguro.

Para usar este método necesitas ingresar. modo seguro Con soporte de red. Es con el apoyo de la red, y no es un modo seguro simple. En Windows 10, esto se puede hacer nuevamente a través de la distribución de la instalación. Después de descargarlo, en la ventana con el botón "SET", debe presionar la combinación de las teclas Mayús + F10 e ingresar:

bCDEDIT / SET (Predeterminado) Red SafeBoot

En Windows 7, simplemente puede enviar F8 varias veces mientras la computadora está activada y en el menú que aparece, seleccione este modo de descarga de la lista.
Después de ingresar al modo seguro, el objetivo principal es escanear sistema operativo Para amenazas. Hazlo mejor a través de las utilidades probadas en el tiempo, como Reimage o Malwarebytes, anti-malware.

Eliminación de una amenaza con el centro de ayuda.

Para usar este método Es necesario usar la "línea de comandos" nuevamente a partir de las instrucciones anteriores, y después de ejecutarla para ingresar la restauración del CD y confirmar presionando ENTER. Después de eso, necesitas ingresar a rstrui.exe. Se abre una ventana del programa en la que puede regresar al punto de recuperación anterior que precede a la infección.

¡Hola a todos! Literalmente, el otro día en Rusia y Ucrania, Turquía, Alemania y Bulgaria comenzaron un ataque de piratas informáticos a gran escala por un nuevo incremento de virus, el mal conejo, él también en Diskcoder.d. Cifrado en este momento los ataques redes corporativas Organizaciones grandes y medianas que bloquean todas las redes. Hoy le diremos que este troyano representa y cómo protegerse contra él.

¿Qué tipo de virus?

Bad Rabbit (Bad Rabbit) funciona de acuerdo con el esquema de encriptores estándar: encontrar en el sistema, codifica archivos para la decodificación de los cuales los hackers requieren 0.05 bitcoin, que el curso es de $ 283 (o 15 700 rublos). Esto se informa en una ventana separada donde realmente necesita ingresar la clave comprada. La amenaza se refiere al tipo de troyano. Troyan.win32.génicoSin embargo, hay otros componentes en él, como PERMANERSOBJECT.MULTI.GENERIC. y Ransom .win 32.gen.ftl.

Bad Conejo - Encrypter de nuevo virus

Pista completa todas las fuentes de infección sigue siendo difícil, pero los especialistas hacen esto ahora. Presumiblemente amenazas golpea a la PC a través de sitios infectados en los que se configura la redirección, o bajo el disfraz de actualizaciones falsas para complementos populares, como Adobe Flash. La lista de tales sitios solo se está expandiendo.

¿Es posible eliminar el virus y cómo protegerse?

Inmediatamente vale la pena decir, en este momento todos los laboratorios antivirus comenzaron a analizar este troyano. Si buscas específicamente la información sobre la eliminación del virus, entonces es así, como tal, no. Visitaremos los consejos estándar inmediatamente: haga un sistema de respaldo, punto de devolución, elimine estos archivos. Si no lo ha guardado, entonces todo lo demás no funciona, hackers tales momentos, debido a la especificación del virus, pensó.

Creo que, para la época temprana, los decodificadores hechos por los aficionados se distribuirán para Bad Rabbit, continuar en estos programas o no, su negocio personal. Como mostró el pasado cifrado Petya, ayuda a algunas personas.

Pero para advertir a la amenaza y eliminarlo cuando intentas escalar en una PC. El primero en informes sobre la epidemia viral respondió a los laboratorios de Kaspersky y ESET, que ya están bloqueando los intentos de penetración. Navegador de Google Chrome también comenzó a identificar los recursos infectados y advertir sobre su peligro. Eso es lo que necesita hacer para proteger primero de Badrabbit:

  1. Si está utilizando Kaspersky, ESET, Dr.Web u otros análogos populares, debe actualizar las bases de datos. Además, para Kaspersky debe incluir "System Watcher), y en ESET aplican firmas con la actualización de 16295.

  2. Si no usa antivirus, entonces necesita bloquear la ejecución de archivos C: \\ windows \\ infpub.dat y C: \\ windows \\ cscc.dat. Se hace a través del editor. política de grupoO programa Appleocker para Windows.
  3. Es recomendable prohibir la ejecución del servicio. Gestión de Windows. Instrumentación (WMI). En el primer servicio se llama "Herramientas gestión de Windows. A través del botón derecho Inicie sesión en las propiedades del servicio y seleccione "Tipo de inicio" modo "Discapacitado".

  4. Asegúrese de realizar una copia de seguridad de su sistema. En teoría, la copia siempre debe almacenarse en el transportista conectado. Aquí hay una pequeña instrucción de video para crearla.
  5. Conclusión

    Al final, vale la pena decir lo más importante: no debe pagar el rescate, para que lo hubiera cifrado. Tales acciones solo incitarán a los estafadores para crear nuevos ataques virales. Haga un seguimiento de los foros de compañías antivirus, que, espero, pronto estudiaré el mal virus de conejo y encontrará una tableta eficiente. Asegúrese de ejecutar los elementos anteriores para proteger su sistema operativo. En el caso de las dificultades en su ejecución, escriba en los comentarios.



¿Te gustó el artículo? Compártelo