اوچورا، 24 ژوئیه 2017، سرنوشت ZMI بزرگ روسیه، و همچنین پایین بودن قدرت اوکراینی تاسیسات شروران ناشناخته. در میان قربانیان، اینترفاکس، فونتانکا، که حداقل یکی از رسانه های اینترنتی ناشناس است، اظهار داشت. به دنبال ZMI در مورد مشکلات، فرودگاه بین المللی اودسا، مترو کیف و وزارت زیرساخت اوکراین نیز در مورد مشکلات صحبت کردند. طبق اظهارات تحلیلگران Group-IB، شروران نیز سعی کردند به زیرساخت های بانکی حمله کنند، اما نمونه ها دور از دسترس نبودند. Fahіvtsі ESET خط خود را دارد، حملات scho به coristuvachіv іz بلغارستان، ترکیه و ژاپن ضربه می زند.

همانطور که مشخص شد، وقفه‌ها در شرکت‌های رباتیک و قدرت‌های موجود، نه با حملات DDoS انبوه، بلکه توسط یک رمزنگار، که Bad Rabbit نامیده می‌شود، نصب شد (کارشناسان برای نوشتن BadRabbit بدون مجوز مورد احترام هستند).

چند روز پیش، در مورد بدافزار و مکانیسم‌ها، کار خیلی خوب نبود: گزارش شد که رمزگذار می‌تواند 0.05 بیت کوین را به دست آورد، و کارشناسان Group-IB نیز فاش کردند که حمله برای چند روز آماده می‌شد. بنابراین، دو اسکریپت JS در وب سایت شروران شناسایی شد و با قضاوت بر اساس اطلاعات سرور، یکی از آنها در 19 ژوئن 2017 به روز شد.

در حال حاضر، اگرچه آن را پشت سر گذاشته و dobi z در cob از حملات، تجزیه و تحلیل رمزگذار قبلا توسط فکس از تمام شرکت های IB پیشرو در جهان ایجاد شده است. از آن زمان، خرگوش بد چیست، و چرا باید به یک "اپیدمی جادوگر" جدید، مشابه WannaCry یا NotPetya اشاره کنم؟

مانند خرگوش بد که روی خرابی‌های روبات‌های ZMI بزرگ زوم می‌کند، چگونه به‌روزرسانی‌های جعلی برای Flash در سمت راست قرار گرفتند؟ برای دنیم ESET , امسی سافتі فاکس آی تیپس از آلوده شدن، رمز عبور به ابزار Mimikatz برای یادگیری رمزهای عبور از LSASS وارد شد و همچنین لیست کوچکی از بزرگترین لاگین ها و رمزهای عبور گسترده وجود دارد. در عین حال، هدف گسترش SMB و WebDAV به سرورها و ایستگاه های کاری دیگر است که در همان منطقه دستگاه های آلوده هستند. با تمام تخصص، شرکت‌ها و سخنگویان Cisco Talos بیشتری به آنچه در این مورد رخ داده است بدون ابزار سرویس‌های ویژه دزدیده شده که به SMB نفوذ کرده است اهمیت می‌دهند. حدس می‌زنم که ویروس‌های WannaCry و NotPetya برای کمک به خود اکسپلویت در حال گسترش بودند.

Vtіm، fahivtsy با همه اینها، بسیار دور است تا شباهت ضعیفی را بین خرگوش بد و پتیا (NotPetya) آشکار کند. بنابراین، zdirnik فقط فایل‌های koristuvach، DiskCryptor منبع باز را رمزگذاری نمی‌کند، بلکه MBR (Master Boot Record) را نیز تغییر می‌دهد، پس از آن کامپیوتر را مجددا راه‌اندازی می‌کند و اعلان‌ها را در اکثر موارد روی صفحه نمایش می‌دهد.

اگر می خواهید از شروران مطلع شوید، عملاً با پیام ارسال شده به اپراتورهای NotPetya یکسان است، کارشناسان فکر می کنند که پیوند بین خرگوش بد و NotPetya می تواند به راحتی پراکنده شود. بنابراین، تحلیلگران شرکت Intezer خوشحال شدند که کد فعلی shkіdnik

ویروس رمزگذاری مانند Bad Rabbit به ده ها هزار کامپیوتر در اوکراین، ترکیه و آلمان حمله می کند. اما بیشتر حملات متوجه روسیه شد. برای محافظت از رایانه شما چه نوع ویروسی است؟

چه کسی در روسیه در خرگوش بد رنج کشید؟

ویروس رمزگذاری Bad Rabbit به مدت 24 سال شروع به گسترش کرد. در میان قربانیان یوگا DIY - خبرگزاری "اینترفاکس"، نشریه "Fontanka.ru".

همچنین متروی کیف و فرودگاه اودسا نیز توسط هکرها آسیب دیدند. سپس در مورد آزمایش سیستم شیطانی تعدادی از بانک های روسیه از 20 بانک برتر شناخته شد.

در پس همه نشانه های هدف، حمله به شرکت های شرکتی هدایت شد، خرده هایی از روش های vikoristovuyutsya، شبیه به آرام، که در هنگام حمله به ویروس ExPetr محافظت می شد.

ویروس جدید تنها یک اثر برای همه دارد: بازخرید 0.05 بیت کوین. pererakhunka در karbovantse حدود 16 هزار روبل است. وقتی tsimu vin povіdomlyaє، scho ساعت vykonanny tsієї vymogi obmezheniya. برای همه چیز در مورد همه چیز، trochs بیش از 40 سال داده می شود. اجازه دهید هزینه بازخرید افزایش یابد.

چه نوع ویروسی است، چگونه کار می کند؟

چی خیلی دور در حال حاضر z'yasuwati، چه کسی در پشت گسترش یوگا است؟

Z'yasuvati، که در پشت این حمله قرار دارد، در حالی که دور نیست. تحقیقات فقط برنامه نویسان را به نام دامنه آورد.

شرکت های آنتی ویروس Fahіvtsі vіdznayut شباهت بین ویروس جدید و ویروس Petya.

Ale در vіdminu vіd vіd vіrusіv vіrusіv tsgo راک، kogo بار هکرها vypіshi vypіshi і راه ساده، podomlyaє 1tv.ru.

"Mabuchi، zlochintsі ochіkuvali scho در در bіlshostі kompanіy koristuvachі onovlyat svoї komp'yuteri pіslya dvoh حملات Tsikh، من virіshili viprobuvati dosit ارزان zasіb - sotsіalnu іnzhenerіyu، ساکنان spochatku vіdnosno nepomіtno zarazhati koristuvachіv" - povіdomiv kerіvnik vіddіlu antivіrusnih doslіdzhen Yacheslav "Laboratorії Kasperskogo" در " زاکورژفسکی.

چگونه از کامپیوتر در برابر ویروس محافظت کنیم؟

یک نسخه پشتیبان از سیستم خود ایجاد کنید. اگر می خواهید برای هک کردن Kaspersky، ESET، Dr.Web یا سایر آنالوگ های محبوب هک کنید، باید پایگاه داده را به روز کنید. همچنین، برای Kaspersky، باید «Activity Monitoring» (System Watcher) را فعال کنید، و در ESET، امضای به‌روزرسانی‌های 16295 را متوقف کنید و talkdevice را مطلع کنید.

اگر نرم افزار ضد ویروس ندارید، فایل های C:\Windows\infpub.dat و C:\Windows\cscc.dat را مسدود کنید. از طریق ویرایشگر خط مشی گروه یا برنامه AppLocker برای ویندوز استفاده کنید.

غیرفعال کردن خدمات - ابزار مدیریت ویندوز (WMI). از طریق دکمه سمت راست، اعتبار سرویس را ببینید و حالت "Startup type" را "Enabled" انتخاب کنید.

ویروس رمزگذاری Bad Rabbit، که از قبل توسط ZMI روسیه شناسایی شده بود، در تلاش برای حمله به بانک های روسیه از 20 بانک برتر، فوربس Group-IB را شکست، زیرا درگیر تحقیق و آلوده کردن مجرمان سایبری است. نماینده این شرکت در توضیح جزئیات حملات به موسسات اعتباری توضیح داد که Group-IB اطلاعات مشتریان را افشا نمی کند، گویی آنها در برابر سیستم تشخیص نفوذ پیروز شده اند.

برای اطلاعات fahіvtsіv z امنیت سایبری، نمونه های آلوده به ویروس іnfrastruktury rosіyskih banksіv_vіdbuvalsya 24th از ساعت 13:00 تا 15:00. Group-IB آگاه است که حملات سایبری بالاترین دفاع بانک ها را در برابر شرکت های بخش غیربانکی نشان داده است. پیش از این، این شرکت اعلام کرد که یک رمزگذار ویروس جدید، imovirno، با اپیدمی کرم مجموعه رمزی NotPetya (آنها کدهای موجود در کد را نشان می‌دهند) مرتبط است و به ZMI روسیه حمله می‌کند. من در مورد سیستم های اطلاعاتی آژانس اینترفاکس و همچنین سرورهای پورتال خبری سن پترزبورگ فونتانکا صحبت کردم. علاوه بر این، این ویروس به سیستم متروی کیف، وزارت زیرساخت اوکراین و فرودگاه بین‌المللی اودسا آسیب رساند. NotPetya به شرکت های انرژی، مخابرات و مالی از همه مهمتر در اوکراین حمله می کند. برای رمزگشایی فایل‌های آلوده به ویروس BadRabbit، مهاجمان 0.05 بیت کوین دریافت می‌کنند که با نرخ فعلی مبادله تقریباً معادل 283 دلار یا 15700 روبل است.

به آزمایشگاه کسپرسکی گفته شد که هکرها در روسیه بیشترین تعداد قربانیان را انتخاب کردند. برخی از حملات مشابه در این شرکت در اوکراین، ترکیه و نیمچچینا ثبت شد، اما "به میزان قابل توجهی کمتر". «همه نشانه‌ها نشان می‌دهد که حمله به دارایی‌های شرکت هدف قرار گرفته است. نماینده این شرکت گفت: روش‌هایی مشابه روش‌هایی هستند که در حمله ExPetr مشکوک بودند، اما ما نمی‌توانیم ارتباط با ExPetr را تأیید کنیم. مرورگر فوربس اضافه کرد که تمام محصولات آزمایشگاه کسپرسکی "فایل های متعددی مانند UDS: DangerousObject.Multi.Generic را شناسایی می کنند".

چگونه حریص باشیم؟

به منظور دفاع در برابر حملات، آزمایشگاه کسپرسکی توصیه کرد که با فعال کردن KSN و ماژول مانیتورینگ سیستم، آنتی ویروس را شکست دهید. "اگرچه راه حل Kaspersky Lab نصب نشده است، توصیه می کنیم فایل ها را با نام های c:\windows\infpub.dat و C:\Windows\cscc.dat برای ابزارهای اضافی در مدیریت سیستم ذخیره کنید". دانشمند در بدافزار ضد ویروس Kaspersky" V'yacheslav Zakorzhevsky.

برای Group-IB، برای جلوگیری از رمزگذاری فایل‌ها توسط ویروس، “لازم است فایل C:\windows\infpub.dat ایجاد شود و دیگر حق خواندن به آن داده نشود”. در صورت عدم رمزگذاری فایل ها در صورت آلودگی، نزد یک شرکت معتبر پیدا می شود. در عین حال، لازم است سریعاً رایانه ها را جدا کنید، همانطور که در فایل های مشابه علامت گذاری شده اند، تا از آلودگی در مقیاس بزرگ سایر رایانه هایی که به merezhі متصل شده اند جلوگیری شود. به همین دلیل، لازم است دانشجویان در ارتباط و یکپارچگی نسخه های پشتیبان گره های کلیدی تجدید نظر کنند.

اگر بخش‌های اولیه، coristuvachevs، برای بهبود سیستم‌عامل‌ها و سیستم‌های امنیتی، آدرس‌های IP و نام‌های دامنه را به صورت موازی مسدود می‌کردند، که برای آن گسترش فایل‌های shkidlivih مورد نیاز بود. Group-IB توصیه می‌کند همه رمزهای عبور روی پوشه‌ها را تغییر دهید و ویکون‌های متصل به هم را مسدود کنید، و همچنین رمزهای عبور LSA Dump را از نمای سخت‌شده مسدود کنید.

چه کسی پشت حمله BadRabbit است

در سال 2017، دو مورد از بزرگترین اپیدمی های رمزنگاری قبلاً ثبت شده بود - WannaCry (حمله به 200000 رایانه در 150 کشور جهان) و ExpPetr. بقیه Petya و NotPetya هستند که در آزمایشگاه Kaspersky نشان داده شده است. اکنون، با فکر شرکت، "یک سوم شروع می شود." این شرکت می‌گوید که نام ویروس جدید رمزنگاری Bad Rabbit "در کنار وب تاریک نوشته شده است که سازندگان آن را برای شفاف‌سازی جزئیات تصحیح می‌کنند." Group-IB اهمیت می دهد که Bad Rabbit نسخه اصلاح شده NotPetya با بخشش اصلاح شده برای الگوریتم رمزگذاری است. Zocrema، کد خرگوش بد شامل بلوک هایی است که NotPetya بارها و بارها تکرار می کند.

در ESET روسیه، انتظار می رود که نرم افزار مخرب "Win32/Diskcoder.D" که در حمله پیروز شد، نسخه اصلاح شده "Win32/Diskcoder.C" باشد که بیشتر با نام Petya/NotPetya شناخته می شود. به گفته ویتالی زمسکی، مدیر فروش ESET روسیه، فوربس، آمار حملات در این کشور "به طور قابل توجهی توزیع جغرافیایی سایت ها را تایید می کند، که برای انتقام از جاوا اسکریپت بد است." بنابراین، بخش بزرگی از آلودگی به روسیه (65٪) و پس از آن اوکراین (12.2٪)، بلغارستان (10.2٪)، ترکیه (6.4٪) و ژاپن (3.8٪) بود.

آلودگی به ویروس Bad Rabbit پس از ورود به سایت مخرب رخ داده است. در منبع به خطر افتاده کد HTML، هکرها یک تزریق جاوا اسکریپت را ربودند که یک پنجره به روز شده را به آنها نشان داد که از آنها می خواهد Adobe Flash player را نصب کنند. درست در زمان به روز رسانی، فایلی با نام "install_flash_player.exe" روی رایانه نصب شد. با آلوده کردن یک ایستگاه کاری در یک سازمان، رمزگذار می تواند از طریق پروتکل SMB در سراسر شبکه شرکت پخش شود. زمسکیخ می‌گوید، در چهره همتای Petya/NotPetya خود، خرگوش بد از بهره‌برداری EthernalBlue استفاده نمی‌کند - آن حصار را برای وجود منابع مش حیاتی اسکن می‌کند. در دستگاه آلوده، ابزار Mimikatz را برای جمع آوری داده های ابری اجرا کنید. علاوه بر این، لیستی از ورود و رمز عبور منتقل شده است.

هنوز هیچ اطلاعاتی در مورد کسانی که حملات هکری را سازماندهی کرده اند وجود ندارد. در عین حال، به گفته Group-IB، حملات دسته جمعی WannaCry و NotPetya که ماهیت مشابهی دارند، می تواند مربوط به گروه های هکری باشد که توسط قدرت ها تامین مالی می شوند. Fahіvtsі roblet چنین vysnovok بر اساس این واقعیت است که مجازات مالی برای حملات مشابه به موازات تاشو خود را "بدبخت". کارشناسان پیشنهاد می کنند: "شویدچه برای همه چیز، شما نباید برای کسب درآمد تلاش کنید، بلکه غرش دفاع از زیرساخت های حیاتی شرکت ها، دولت های ایالتی و شرکت های خصوصی را تجدید نظر کنید." یکی از نمایندگان Group-IB به فوربس تأیید کرد که ویروس باقی مانده - Bad Rabbit - ممکن است معکوس کننده دفاع از زیرساخت های دولتی و تجارت باشد. بنابراین، آن را شامل نمی شود. فوربس توضیح می دهد که وراخووچی، حملات نقطه به نقطه - بر روی اشیاء زیرساختی حیاتی - فرودگاه، مترو، تاسیسات دولتی انجام شده است.

در پاسخ به اطلاعات مربوط به مقصران در ادامه حمله، در ESET روسیه نمی توان گفت که تنها ابزار ویکوریست شرکت ضد ویروس است، انجام تحقیقات مشابه و تعیین افراد پاسخگو غیرممکن است. وظیفه متخصصان در مشخصات متفاوت ما به‌عنوان یک شرکت ضد ویروس، روش‌های تعداد حملات، ابزارهای حمله حیله‌آمیز، عجیب بودن و بهره‌برداری را نشان می‌دهیم. جستجوی گناه، انگیزه‌های آنها، حاکمیت و موارد دیگر، حوزه تخصصی ما نیست. ESET روسیه پیش‌بینی می‌کند: «متاسفانه در آینده‌ای نزدیک، ما شاهد چنین حوادث کمی بوده‌ایم - بردار و سناریوی این حمله کارایی بالایی را نشان داد. پیش‌بینی‌کننده فوربس پیش‌بینی کرد که در سال 2017، این شرکت افزایش تعداد حملات هدفمند به بخش شرکت‌ها، در جبهه و سازمان‌های مالی را پیش‌بینی کرد (طبق برآوردهای قبلی، 50 درصد کمتر). "در این ساعت از سال، پیش‌بینی‌ها پایین می‌آیند، ما در حال پیش‌بینی افزایش تعداد حملات به بازدیدهای بیشتر و بیشتر شرکت‌های آسیب‌دیده هستیم،" من اشتباه را می‌دانم.

ویروس رمزگذاری Bad Rabbit یا Diskcoder.D. به شبکه های شرکتی سازمان های بزرگ و فعلی حمله می کند و همه آنها را مسدود می کند.

خرگوش بد یا "خرگوش کثیف" مهم است که یک pershoprokhіdnik صدا کنید - youma توسط ویروس های رمزگذاری Petya و WannaCry فریب خورده است.

خرگوش بد - چه نوع ویروسی

طرح rozpovsyudzhennya ویروس جدید توسط کارشناسان شرکت ضد ویروس ESET مورد بررسی قرار گرفت و توضیح داد که Bad Rabbit تحت عنوان به روز رسانی Adobe Flash برای مرورگر به رایانه های قربانی نفوذ کرده است.

شرکت ضد ویروس می‌داند که رمزگذار Win32/Diskcoder.D که نام Bad Rabbit را حذف کرده است، نسخه اصلاح شده Win32/Diskcoder.C است که بیشتر با نام Petya/NotPetya شناخته می‌شود و به سیستم‌های فناوری اطلاعات دسترسی پیدا کرده است. سازمان ها در گوشه هایی از قلب ها. در پیوند بین خرگوش بد و NotPetya، باید کد را وارد کنید.

در حمله، برنامه Mimikatz پیروز است، گویی در حال تقلب لاگین و رمز عبور در ماشین های آلوده است. همچنین، این کد قبلاً لاگین و رمز عبور را برای تلاش برای کنترل دسترسی مدیریت ثبت کرده است.

برنامه جدید shkіdlіy بخشودگی فایل های رمزگذاری شده - کد، هک ویروس، تخصیص رمزگذاری دیسک های منطقی، به نام دستگاه های ذخیره سازی USB و تصاویر CD / DVD، و همچنین سیستم های پارتیشن های سیستم دیسک را تعمیر کرد. بنابراین، اگر متخصصان مجبور باشند برای مدت طولانی آن را رمزگشایی کنند تا راز ویروس خرگوش بد را فاش کنند، جعلی‌ها حیرت‌انگیز هستند.

یک ویروس جدید، به عنوان راهی برای spetsialists stverdzhuyut، پیروی از استاندارد برای طرح رمزگذاری - وارد شدن به سیستم صداهای ناشناخته، فایل های کدگذاری vin، برای رمزگشایی از کسانی که انتخاب کنید.

رفع انسداد یک کامپیوتر 0.05 بیت کوین هزینه دارد که با نرخ فعلی نزدیک به 283 دلار است. در زمان پرداخت ویکوپو شهرای، یک کد کلید ویژه دریافت خواهید کرد که به شما امکان می دهد عملکرد عادی سیستم را بازیابی کنید و همه چیز را هدر ندهید.

Yakshcho koristuvach هزینه را برای مدت 48 سال ترجمه نمی کند، rozmіr vkupu رشد.

Ale varto به یاد داشته باشید، scho viplata vikupu - شاید فقط یک خمیر، زیرا باز شدن قفل رایانه را تضمین نمی کند.

در ESET، تنظیم کنید که آیا یک برنامه راه دور در طول روز با یک سرور راه دور ارتباط برقرار می کند یا خیر.

این ویروس بیشترین آلودگی را به koristuvachs روسی، کوچکترین شرکت جهان در Nimech، ترکیه و اوکراین، می‌زند. Rozpovsyuzhennya از طریق عفونت با ZMI شناخته شد. سایت های آلوده قبلا مسدود شده اند.

در ESET، مهم است که آمار حملات توسط یک جهان قابل توجه، منعکس کننده توزیع جغرافیایی سایت ها باشد، که برای انتقام از جاوا اسکریپت شلخته است.

Yak zahistitsya

فاکسی‌میل‌های شرکت Group-IB که در زمینه تحقیق و بررسی جرایم سایبری فعالیت می‌کند، توصیه‌هایی در مورد نحوه محافظت در برابر ویروس خرگوش بد داده است.

Zocrema، برای محافظت از shkіdnik توری، لازم است فایل C:\windows\infpub.dat را در رایانه خود ایجاد کنید که با آن در توزیع مدیریت، آن را برای حق جدید برای خواندن نصب کنید.

به این ترتیب فایل مسدود می شود و تمام اسنادی که فراخوانی می شوند به این شکل رمزگذاری نمی شوند، انگار که آلوده شده اند. لازم است یک نسخه پشتیبان از تمام داده های ارزشمند ایجاد کنید تا در مواقع آلودگی آن را هدر ندهید.

Fahіvtsі Group-IB همچنین خوشحال است که آدرس‌های IP و نام‌های دامنه را مسدود می‌کند، که از طریق آنها می‌توان فایل‌های shkіdlivih را گسترش داد، ویکون‌های متصل به هم را به coristuvachas مسدود کرد.

همچنین توصیه می شود سریعاً رایانه ها را از تشخیص نفوذ سیستم جدا کنید. رایانه های شخصی Corysteve همچنین باید ارتباط و یکپارچگی نسخه های پشتیبان گره های کلیدی merezhniki را بازنگری کنند و سیستم عملیاتی و سیستم امنیتی را به روز کنند.

این شرکت افزود: "در بخشی از سیاست رمز عبور: با تنظیم خط مشی گروه، برای محافظت از امنیت رمزهای عبور از LSA Dump از یک نمای واضح. همه رمزهای عبور را به یک پوشه تغییر دهید."

جبهه ها

ویروس WannaCry در اوایل سال 2017 کمتر از 150 کشور جهان گسترش یافت. رمزگذاری اطلاعات و پرداخت باج، برای ادای احترام مختلف، از 300 تا 600 دلار.

بیش از 200000 کوریستوواچیف در وهله اول مجروح شدند. برای یک نسخه از یوگا، سازندگان برنامه آبی ابدی NSA ایالات متحده را به عنوان پایه در نظر گرفتند.

حمله جهانی ویروس Petya 27 به سیستم های فناوری اطلاعات شرکت ها در بسیاری از کشورهای جهان حمله کرد و به طور کلی به اوکراین برخورد کرد.

رایانه های شرکت های نفت، انرژی، مخابرات، داروسازی و همچنین سازمان های دولتی برای این حمله شناسایی شدند. پلیس سایبری اوکراین اعلام کرد که حمله به ویروس زدیرنیک پشت برنامه کمکی "M.E.doc" بوده است.

مواد آماده سازی بر اساس گرل بحرانی

سلام به همه! به معنای واقعی کلمه چند روز در روسیه و اوکراین، ترکیه، آلمان و بلغارستان، یک حمله هکری در مقیاس بزرگ با ویروس رمزگذاری جدید Bad Rabbit که به نام Diskcoder.D نیز شناخته می شود، آغاز شد. ابزار رمزگذاری در حال حاضر به شبکه های شرکتی سازمان های بزرگ و متوسط ​​حمله می کند و همه آنها را مسدود می کند. امروزه می دانیم که این تروجان به خودی خود است و چگونه می توان از خود در برابر دیگران محافظت کرد.

ویروس چیست؟

خرگوش بد (خرگوش کثیف) از طرح رمزگذاری استاندارد پیروی می کند: کشیدن انگشت به سیستم، رمزگذاری فایل ها، رمزگشایی این هکرها به 0.05 بیت کوین نیاز دارد که برای نرخ مبادله 283 دلار (یا 15700 روبل) هزینه دارد. درباره tse povіdomlyaєtsya okremim vyknom، جایی که و لازم است کلید خرید را وارد کنید. این تهدید به عنوان یک تروجان طبقه بندی می شود Trojan.Win32.Generic، پروتئین در حضور جدید اجزای دیگر مانند Dangerous Object.Multi.Genericі باج .Win 32.Gen .ftl.

خرگوش بد - رمزگذار ویروس جدید

Povnіstyu vіdstezhiti همه dzherela zirіlnya هنوز هم به آرامی کار می کنند، اما fahіvtsі tsim در همان زمان مشغول هستند. ظاهراً، این تهدید از طریق سایت‌های آلوده، که هدایت می‌شوند، یا تحت ظاهر به‌روزرسانی‌های جعلی برای پلاگین‌های محبوب مانند Adobe Flash، به رایانه شخصی سرایت می‌کند. لیست چنین سایت هایی همچنان در حال گسترش است.

آیا می توانید ویروس را ببینید و چگونه می توانید از خود محافظت کنید؟

باید بگویم که به یکباره تمام آزمایشگاه های آنتی ویروس آنالیز این تروجان را انجام داده اند. اگر به‌طور تصادفی اطلاعات را تا زمانی که ویروس دیده شود به هم می‌زنید، پس її، مانند آن، خیر. به مراحل استاندارد نگاه کنید - یک نسخه پشتیبان از سیستم ایجاد کنید، یک نقطه عطف، چنین فایل هایی را حذف کنید. اگر پس انداز زیادی نداشته باشید، پس هر چیز دیگری کار نمی کند، هکرها از طریق ویژگی های ویروس به چنین لحظاتی فکر کرده اند.

من فکر می کنم، برای مدت طولانی، رمزگشاهای Bad Rabbit توسط آماتورها گسترش می یابد - آنها در برنامه های دیجیتال اجرا می شوند یا نه - افسر ویژه شما در سمت راست است. چگونه می توان مجموعه رمزی کوچک پتیا را نشان داد، اما افراد کمی کمک می کنند.

و محور جلوتر از تهدید است و وقتی می خواهید در رایانه شخصی بالا بروید می توانید آن را ببینید. اولین کسانی که در مورد اپیدمی ویروس مطلع شدند، آزمایشگاه‌های کسپرسکی و ESET بودند که بلافاصله آزمایش‌های نفوذ را مسدود کردند. مرورگر گوگل کروم نیز شروع به شناسایی منابع آلوده و هشدار در مورد مشکلات آینده کرده است. محور آنچه برای دزدی برای جبهه بدخرگوش لازم است:

  1. به عنوان یک هک برای هک Kaspersky، ESET، Dr.Web، یا سایر آنالوگ های محبوب، لازم است پایگاه های داده در زبان را به روز کنید. همچنین، برای Kaspersky، باید «Activity Monitoring» (System Watcher) و ESET stop signatures را برای به‌روزرسانی‌های 16295 فعال کنید.

  2. اگر توسط آنتی ویروس روت نشده اید، باید مشاهده فایل ها را مسدود کنید C:\Windows\infpub.datі C:\Windows\cscc.dat. از طریق ویرایشگر خط مشی گروه یا برنامه AppLocker برای ویندوز سرقت کنید.
  3. سرویس vikonannya Bazhano zaboroniti - ابزار مدیریت ویندوز (WMI). ساعت ده، سرویس نامیده می شود “Windows Cure Tool”. از طریق دکمه سمت راست مقامات سرویس را ببینید و انتخاب کنید "نوع راه اندازی"حالت "مشمول".

  4. یک نسخه پشتیبان از سیستم خود ایجاد کنید. برای یک ایده، یک کپی باید روی بینی نگه داشته شود، که متصل است. محور کوچک است.
  5. ویسنووک

    در پایان varto، احمقانه ترین چیز را بگویید - کوپن را پرداخت نکنید، حتی اگر با شما رمزگذاری شده باشد. بنابراین، آنها کمتر به shakhraiv حمله می کنند تا حملات ویروسی جدید ایجاد کنند. انجمن های شرکت های ضد ویروس را دنبال کنید، زیرا، من گمان می کنم، گرفتن ویروس Bad Rabbit و یافتن یک قرص موثر آسان است. Obov'yazkovo مهمترین نکات را انتخاب کنید و از سیستم عامل خود محافظت کنید. در زمان تا شدن، در آینده، vykonann، در نظرات بنویسید.