REKLAMA

Bad Rabbit paraliżuje Europę i Rosję. Jest bardzo podobny do Petya

Szykuje nam się powtórka z rozrywki? Wiele na to wskazuje. Bad Rabbit to ransomware, który już wiele nabroił za naszą wschodnią granicą. Sęk w tym, że ransomware granic nie uznaje…

24.10.2017 19.39
Bad Rabbit
REKLAMA
REKLAMA

Rosyjskie firmy i instytucje bronią się – na razie z mizernym skutkiem – przed nową epidemią ransomware. Złośliwe oprogramowanie, nazwane Bad Rabbit, rozprzestrzeniło się również na Ukrainie, w większości krajów przylegających do naszej wschodniej granicy, a także w Turcji. Pojawiły się również pierwsze doniesienia z Niemiec. O Polsce na razie nic nie wiadomo.

Szkody są poważne. Bad Rabbit zdążył już sparaliżować pracę Interfaksu – rosyjskiej agencji prasowej – oraz lotniska w Odessie. Źródłem ataku są rzekomo zhackowane przez cyberprzestępców witryny rosyjskich mediów. Sam Bad Rabbit ponoć w wielu względach przypomina Petya i NotPetya, a więc inne odmiany ransomware, których epidemia sparaliżowała wiele systemów informatycznych na całym świecie.

Bad Rabbit żąda 280 dol. za odzyskanie dostępu do naszych danych.

A tak właściwie, to 0,05 bitcoina. Ransomware szyfruje wszystkie dane użytkownika i tylko w zamian za wpłatę okupu przez sieć Tor przywraca – a przynajmniej tak deklaruje – dostęp do tych danych. Użytkownik ma na wpłatę 40 godzin. Jeżeli tego nie zrobi, kwota okupu wzrośnie. Nie wiemy o ile, bowiem jeszcze u nikogo te 40 godzin nie minęło.

Bad Rabbit w momencie pisania tego tekstu nie jest jeszcze wykrywany przez większość rozwiązań antywirusowych. Wiemy jednak, że już teraz aktywnie z nim walczą Eset, McAfee, Kaspersky Lab i Microsoft. Firmy te jednak nadal analizują zagrożenie - nie zobowiązały się jeszcze do uaktualnienia swoich zabezpieczeń i narzędzi do wykrywania złośliwego oprogramowania, bowiem w dalszym ciągu analizują naturę Bad Rabbita.

REKLAMA

Nie możemy też doradzić wam żadnego skutecznego sposobu na obronę, bowiem nie są znane wszystkie wektory ataku Bad Rabbit. Wiele wskazuje jednak na to, że w pełni zaktualizowane komputery nie zostaną zainfekowane bez pomocy ze strony użytkownika. Dopóki nie poznamy więcej informacji, nie zalecamy instalowania innego oprogramowania i jego aktualizacji niż te z oficjalnych kanałów dystrybucyjnych jego twórców (Sklep Microsoft, oficjalne witryny producentów). Zalecamy też dużą ostrożność w otwieraniu załączników w mailach, których się nie spodziewaliśmy.

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA