Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 8
  • Ransomware Bad Rabbit sulmon përdoruesit nga Rusia dhe Ukraina. Çfarë është virusi Bad Rabbit dhe si të mbroheni nga ai virusi Bad Rabbit

Ransomware Bad Rabbit sulmon përdoruesit nga Rusia dhe Ukraina. Çfarë është virusi Bad Rabbit dhe si të mbroheni nga ai virusi Bad Rabbit

Virusi ransomware, i njohur si Bad Rabbit, sulmoi dhjetëra mijëra kompjuterë në Ukrainë, Turqi dhe Gjermani. Por shumica e sulmeve ndodhën në Rusi. Çfarë lloj virusi është ky dhe si të mbroni kompjuterin tuaj, ne ju tregojmë në seksionin tonë Pyetje dhe Përgjigje.

Kush vuajti nga Bad Rabbit në Rusi?

Virusi i ransomware Bad Rabbit filloi të përhapet më 24 tetor. Ndër viktimat e veprimeve të tij janë agjencia e lajmeve Interfax dhe botimi Fontanka.ru.

Metroja e Kievit dhe aeroporti i Odessa gjithashtu pësuan nga veprimet e hakerëve. Pastaj u bë e njohur për një përpjekje për të hakuar sistemet e disa bankave ruse nga 20 më të mirat.

Sipas të gjitha indikacioneve, ky është një sulm i synuar në rrjetet e korporatave, pasi përdor metoda të ngjashme me ato të vërejtura në sulmin e virusit ExPetr.

Virusi i ri bën një kërkesë për të gjithë: një shpërblim prej 0.05 bitcoin. Për sa i përket rublave, kjo është rreth 16 mijë rubla. Megjithatë, ai raporton se koha për të përmbushur këtë kërkesë është e kufizuar. Për çdo gjë jepen pak më shumë se 40 orë. Më tej, tarifa e shlyerjes do të rritet.

Çfarë është ky virus dhe si funksionon?

A e keni zbuluar tashmë se kush qëndron pas përhapjes së saj?

Ende nuk është bërë e mundur të zbulohet se kush qëndron pas këtij sulmi. Hetimi i çoi programuesit vetëm te emri i domenit.

Ekspertët nga kompanitë antivirus vërejnë ngjashmërinë e virusit të ri me virusin Petya.

Por, ndryshe nga viruset e mëparshme këtë vit, këtë herë hakerët vendosën të marrin rrugën e thjeshtë, transmeton 1tv.ru.

"Me sa duket, kriminelët prisnin që në shumicën e kompanive përdoruesit të përditësonin kompjuterët e tyre pas këtyre dy sulmeve dhe vendosën të provonin një mjet mjaft të lirë - inxhinierinë sociale - në mënyrë që të infektonin përdoruesit relativisht në heshtje në fillim," tha kreu i anti- Departamenti i kërkimit të viruseve në Kaspersky Lab.

Si ta mbroni kompjuterin tuaj nga një virus?

Sigurohuni që të bëni kopje rezervë të sistemit tuaj. Nëse përdorni Kaspersky, ESET, Dr.Web ose analoge të tjera të njohura për mbrojtje, duhet të përditësoni menjëherë bazat e të dhënave. Gjithashtu, për Kaspersky duhet të aktivizoni “Activity Monitoring” (System Watcher), dhe në ESET duhet të aplikoni nënshkrime me përditësimin 16295, informon talkdevice.

Nëse nuk keni programe antivirus, bllokoni ekzekutimin e skedarëve C:\Windows\infpub.dat dhe C:\Windows\cscc.dat. Kjo bëhet përmes Redaktorit të Politikave të Grupit ose programit AppLocker për Windows.

Ndaloni funksionimin e shërbimit - Windows Management Instrumentation (WMI). Duke përdorur butonin e djathtë, futni vetitë e shërbimit dhe zgjidhni modalitetin "Disabled" në "Lloji i fillimit".

Mund të jetë një paralajmërues i valës së tretë të viruseve të enkriptimit, beson Kaspersky Lab. Dy të parët ishin WannaCry dhe Petya sensacionale (aka NotPetya). Ekspertët e sigurisë kibernetike i thanë MIR 24 për shfaqjen e një malware të ri të rrjetit dhe si të mbroheni nga sulmi i tij i fuqishëm.

Shumica e viktimave të sulmit Bad Rabbit janë në Rusi. Ka shumë më pak prej tyre në Ukrainë, Turqi dhe Gjermani, vuri në dukje kreu i departamentit të kërkimit antivirus në Kaspersky Lab. Vyacheslav Zakorzhevsky. Ndoshta, vendet e dyta më aktive ishin ato vende ku përdoruesit monitorojnë në mënyrë aktive burimet ruse të Internetit.

Kur malware infekton një kompjuter, ai kodon skedarët në të. Ai shpërndahet duke përdorur trafikun e internetit nga burimet e hakuara të internetit, ndër të cilat ishin kryesisht faqet e mediave federale ruse, si dhe kompjuterët dhe serverët e metrosë së Kievit, Ministrisë së Infrastrukturës së Ukrainës dhe Aeroportit Ndërkombëtar të Odessa. U regjistrua gjithashtu një përpjekje e pasuksesshme për të sulmuar bankat ruse nga 20 vendet e para.

Fakti që Fontanka, Interfax dhe një sërë botimesh të tjera u sulmuan nga Bad Rabbit u raportua dje nga Group-IB, një kompani e specializuar në sigurinë e informacionit. Analiza e kodit të virusit tregoi se Bad Rabbit është i lidhur me ransomware-in Not Petya, i cili në qershor këtë vit sulmoi energjinë, telekomunikacionin dhe kompanitë financiare në Ukrainë.

Sulmi u përgatit për disa ditë dhe, pavarësisht shkallës së infeksionit, ransomware kërkoi sasi relativisht të vogla nga viktimat e sulmit - 0,05 bitcoin (që është rreth 283 dollarë ose 15,700 rubla). 48 orë janë caktuar për shpengim. Pas skadimit të kësaj periudhe, shuma rritet.

Specialistët e Group-IB besojnë se, me shumë mundësi, hakerët nuk kanë ndërmend të bëjnë para. Qëllimi i tyre i mundshëm është të kontrollojnë nivelin e mbrojtjes së rrjeteve të infrastrukturës kritike të ndërmarrjeve, departamenteve qeveritare dhe kompanive private.

Është e lehtë të bëhesh viktimë e një sulmi

Kur një përdorues viziton një faqe të infektuar, kodi me qëllim të keq transmeton informacion në lidhje me të në një server të largët. Më pas, shfaqet një dritare pop-up që ju kërkon të shkarkoni një përditësim për Flash Player, i cili është i rremë. Nëse përdoruesi miraton operacionin "Install", një skedar do të shkarkohet në kompjuter, i cili nga ana tjetër do të nisë enkriptuesin Win32/Filecoder.D në sistem. Më pas, qasja në dokumente do të bllokohet dhe një mesazh shpërblimi do të shfaqet në ekran.

Virusi Bad Rabbit skanon rrjetin për burime të hapura të rrjetit, pas së cilës lëshon një mjet në makinën e infektuar për të mbledhur kredencialet dhe kjo "sjellje" ndryshon nga paraardhësit e tij.

Specialistët nga zhvilluesi ndërkombëtar i softuerit antivirus Eset NOD 32 konfirmuan se Bad Rabbit është një modifikim i ri i virusit Petya, parimi i funksionimit të të cilit ishte i njëjtë - virusi kodonte informacionin dhe kërkonte një shpërblim në bitcoin (shuma ishte e krahasueshme te Bad Rabbit - 300 dollarë). Malware i ri rregullon gabimet në enkriptimin e skedarëve. Kodi i përdorur në virus është krijuar për të enkriptuar disqet logjike, disqet e jashtme USB dhe imazhet CD/DVD, si dhe ndarjet e diskut të sistemit të bootable.

Duke folur për audiencën që u sulmua nga Bad Rabbit, Shefi i Mbështetjes së Shitjeve në ESET Rusi Vitaly Zemskikh deklaroi se 65% e sulmeve të ndaluara nga produktet antivirus të kompanisë kanë ndodhur në Rusi. Pjesa tjetër e gjeografisë së virusit të ri duket kështu:

Ukrainë – 12.2%

Bullgaria – 10.2%

Turqia – 6.4%

Japonia – 3.8%

të tjerët - 2.4%

“Ransomware përdor një softuer të njohur me burim të hapur të quajtur DiskCryptor për të enkriptuar disqet e viktimës. Ekrani i mesazheve të kyçjes që shikon përdoruesi është pothuajse identik me ekranet e kyçjes Petya dhe NotPetya. Sidoqoftë, kjo është e vetmja ngjashmëri që kemi parë deri më tani midis dy malware. Në të gjitha aspektet e tjera, BadRabbit është një lloj krejtësisht i ri dhe unik ransomware,” thotë drejtori teknik i Check Point Software Technologies. Nikita Durov.

Si të mbroheni nga lepuri i keq?

Pronarët e sistemeve operative përveç Windows mund të marrin frymë lehtësisht, pasi virusi i ri ransomware i bën të cenueshëm vetëm kompjuterët me këtë "bosht".

Për të mbrojtur kundër malware të rrjetit, ekspertët rekomandojnë krijimin e skedarit C:\windows\infpub.dat në kompjuterin tuaj dhe vendosjen e të drejtave vetëm për lexim për të - kjo është e lehtë për t'u bërë në seksionin e administrimit. Në këtë mënyrë ju do të bllokoni ekzekutimin e skedarit dhe të gjitha dokumentet që vijnë nga jashtë nuk do të kodohen edhe nëse janë të infektuar. Për të shmangur humbjen e të dhënave të vlefshme në rast infektimi me virus, bëni një kopje rezervë tani. Dhe, sigurisht, ia vlen të kujtojmë se pagimi i një shpërblimi është një kurth që nuk garanton që kompjuteri juaj do të zhbllokohet.

Kujtojmë se virusi u përhap në të paktën 150 vende të botës në maj të këtij viti. Ai e kodoi informacionin dhe kërkoi të paguante një shpërblim, sipas burimeve të ndryshme, nga 300 deri në 600 dollarë. Mbi 200 mijë përdorues u prekën prej tij. Sipas një versioni, krijuesit e tij morën si bazë malware-in amerikan NSA Eternal Blue.

Alla Smirnova foli me ekspertë

Virusi ransomware Bad Rabbit, i cili u sulmua nga mediat ruse një ditë më parë, u përpoq gjithashtu të sulmonte bankat ruse nga 20 më të mirat, tha për Forbes Group-IB, i cili heton dhe parandalon krimet kibernetike. Një përfaqësues i kompanisë refuzoi të sqaronte detaje rreth sulmeve ndaj institucioneve të kreditit, duke shpjeguar se Group-IB nuk zbulon informacione për klientët që përdorin sistemin e tij të zbulimit të ndërhyrjeve.

Sipas ekspertëve të sigurisë kibernetike, përpjekjet për të infektuar infrastrukturat e bankave ruse me një virus ndodhën më 24 tetor nga ora 13:00 deri në orën 15:00 me orën e Moskës. Group-IB beson se sulmet kibernetike demonstruan mbrojtje më të mirë për bankat në krahasim me kompanitë në sektorin jo-bankar. Më herët, kompania raportoi se një virus i ri ransomware, që ka të ngjarë të lidhet me epideminë e qershorit të ransomware NotPetya (kjo tregohet nga rastësi në kod), sulmoi mediat ruse. Bëhej fjalë për sistemet e informacionit të agjencisë Interfax, si dhe serverët e portalit të lajmeve të Shën Petersburgut Fontanka. Për më tepër, virusi goditi sistemet e metrosë së Kievit, Ministrinë e Infrastrukturës së Ukrainës dhe Aeroportin Ndërkombëtar të Odessa. NotPetya goditi energjinë, telekomunikacionin dhe kompanitë financiare kryesisht në Ukrainë gjatë verës. Për deshifrimin e skedarëve të infektuar me virusin BadRabbit, sulmuesit kërkojnë 0.05 bitcoin, i cili me kursin aktual të këmbimit është afërsisht i barabartë me 283 dollarë ose 15,700 rubla.

Kaspersky Lab sqaroi se këtë herë hakerët zgjodhën shumicën e viktimave në Rusi. Megjithatë, kompania regjistroi sulme të ngjashme në Ukrainë, Turqi dhe Gjermani, por "në një numër dukshëm më të vogël". “Të gjitha shenjat tregojnë se ky është një sulm i synuar ndaj rrjeteve të korporatave. Janë përdorur metoda të ngjashme me ato që kemi vërejtur në sulmin ExPetr, por ne nuk mund të konfirmojmë lidhjen me ExPetr, "tha një përfaqësues i kompanisë. Burimi i Forbes shtoi se të gjitha produktet e Kaspersky Lab "zbulojnë këto skedarë me qëllim të keq si UDS:DangerousObject.Multi.Generic".

Si të mbroheni?

Për t'u mbrojtur nga ky sulm, Kaspersky Lab rekomandoi përdorimin e një antivirusi me KSN të aktivizuar dhe modulin e Monitorimit të Sistemit. "Nëse nuk është instaluar një zgjidhje sigurie e Kaspersky Lab, ne rekomandojmë bllokimin e ekzekutimit të skedarëve të quajtur c:\windows\infpub.dat dhe C:\Windows\cscc.dat duke përdorur mjetet e administrimit të sistemit," këshilloi kreu i antivirusit. departamenti i kërkimit në Laboratorin Kaspersky" Vyacheslav Zakorzhevsky.

Group-IB vëren se për të parandaluar që virusi të kodojë skedarët, "duhet të krijoni skedarin C:\windows\infpub.dat dhe t'i jepni të drejta vetëm për lexim". Pas kësaj, edhe nëse infektohen, skedarët nuk do të kodohen, tha kompania. Në të njëjtën kohë, është e nevojshme të izolohen shpejt kompjuterët që janë zbuluar se dërgojnë skedarë të tillë me qëllim të keq për të shmangur infektimin në shkallë të gjerë të kompjuterëve të tjerë të lidhur në rrjet. Pas kësaj, përdoruesit duhet të sigurojnë që kopjet rezervë të nyjeve kryesore të rrjetit të jenë të përditësuara dhe të paprekura.

Kur të përfundojnë hapat fillestarë, përdoruesi këshillohet të përditësojë sistemet operative dhe sistemet e sigurisë, duke bllokuar njëkohësisht adresat IP dhe emrat e domeneve nga të cilët janë shpërndarë skedarët me qëllim të keq. Group-IB rekomandon ndryshimin e të gjitha fjalëkalimeve në ato më komplekse dhe bllokimin e dritareve pop-up, si dhe ndalimin e ruajtjes së fjalëkalimeve në tekst të qartë në LSA Dump.

Kush qëndron pas sulmit të BadRabbit

Në vitin 2017, dy epidemi të mëdha ransomware u regjistruan tashmë - WannaCry (sulmuan 200,000 kompjuterë në 150 vende) dhe ExPetr. Ky i fundit është Petya dhe në të njëjtën kohë NotPetya, vëren Kaspersky Lab. Tani, sipas kompanisë, "e treta po fillon". Emri i virusit të ri ransomware Bad Rabbit “është i shkruar në një faqe në rrjetin e errët, të cilës i dërgojnë krijuesit e tij për sqarime të detajeve”, sqaron kompania. Group-IB beson se Bad Rabbit është një version i modifikuar i NotPetya me gabime në algoritmin e kriptimit të korrigjuar. Në veçanti, kodi Bad Rabbit përfshin blloqe që janë plotësisht identike me NotPetya.

ESET Rusia pranon që malware i përdorur në sulm, "Win32/Diskcoder.D", është një version i modifikuar i "Win32/Diskcoder.C", i njohur më mirë si Petya/NotPetya. Siç shpjegoi Vitaly Zemskikh, kreu i mbështetjes së shitjeve në ESET Rusia, në një bisedë me Forbes, statistikat e sulmeve sipas vendeve "korrespondojnë kryesisht me shpërndarjen gjeografike të faqeve që përmbajnë JavaScript keqdashëse". Kështu, pjesa më e madhe e infeksioneve ka ndodhur në Rusi (65%), e ndjekur nga Ukraina (12.2%), Bullgaria (10.2%), Turqia (6.4%) dhe Japonia (3.8%).

Infeksioni me virusin Bad Rabbit ndodhi pasi vizitoi faqet e hakuara. Hakerët ngarkuan burimet e komprometuara me një injeksion JavaScript në kodin HTML, i cili u tregoi vizitorëve një dritare të rreme që i shtynte ata të instalonin një përditësim të Adobe Flash player-it. Nëse përdoruesi pranoi përditësimin, një skedar me qëllim të keq me emrin "install_flash_player.exe" u instalua në kompjuter. “Duke infektuar një stacion pune në një organizatë, kriptori mund të përhapet brenda rrjetit të korporatës nëpërmjet protokollit SMB. Ndryshe nga paraardhësi i tij Petya/NotPetya, Bad Rabbit nuk përdor shfrytëzimin EthernalBlue - në vend të kësaj, ai skanon rrjetin për burime të hapura të rrjetit, "thotë Zemskikh. Më pas, mjeti Mimikatz lëshohet në makinën e infektuar për të mbledhur kredencialet. Përveç kësaj, ekziston një listë e koduar e identifikimit dhe fjalëkalimeve.

Nuk ka ende informacion se kush i organizoi sulmet e hakerëve. Në të njëjtën kohë, sipas Group-IB, sulme të ngjashme masive WannaCry dhe NotPetya mund të shoqërohen me grupe hakerash të financuara nga shtetet. Ekspertët nxjerrin këtë përfundim mbi bazën se përfitimet financiare të sulmeve të tilla janë "të papërfillshme" në krahasim me kompleksitetin e zbatimit të tyre. “Me shumë gjasa, këto nuk ishin përpjekje për të fituar para, por për të testuar nivelin e mbrojtjes së rrjeteve infrastrukturore kritike të ndërmarrjeve, agjencive qeveritare dhe kompanive private”, përfundojnë ekspertët. Një përfaqësues i Group-IB konfirmoi për Forbes se virusi i fundit - Bad Rabbit - mund të rezultojë të jetë një test i mbrojtjes së infrastrukturës së departamenteve qeveritare dhe bizneseve. “Po, nuk përjashtohet. Duke marrë parasysh që sulmet u kryen në mënyrë të shënjestruar – në objektet kritike të infrastrukturës – aeroportin, metronë, agjencitë qeveritare”, shpjegon bashkëbiseduesi i Forbes.

Duke iu përgjigjur pyetjes në lidhje me ata që janë përgjegjës për sulmin e fundit, ESET Rusia thekson se duke përdorur vetëm mjetet e një kompanie antivirus, është e pamundur të kryhet një hetim me cilësi të lartë dhe të identifikohen ata që janë përfshirë, kjo është detyrë e specialistëve të një profili tjetër. “Si një kompani antivirus, ne identifikojmë metodat dhe objektivat e sulmeve, mjetet keqdashëse të sulmuesve, dobësitë dhe shfrytëzimet. Gjetja e fajtorëve, motivet e tyre, kombësia etj nuk është përgjegjësia jonë”, tha një përfaqësues i kompanisë, duke premtuar se do të nxjerrë përfundime për emërimin e Bad Rabbit bazuar në rezultatet e hetimit. "Fatkeqësisht, në të ardhmen e afërt do të shohim shumë incidente të ngjashme - vektori dhe skenari i këtij sulmi kanë treguar efikasitet të lartë," parashikon ESET Rusia. Bashkëbiseduesi i Forbes kujton se për vitin 2017 kompania parashikoi një rritje të numrit të sulmeve të synuara ndaj sektorit të korporatave, kryesisht ndaj organizatave financiare (me më shumë se 50%, sipas vlerësimeve paraprake). "Këto parashikime tani po bëhen të vërteta, ne po shohim një rritje të numrit të sulmeve të shoqëruar me një rritje të dëmtimit të kompanive të prekura," pranon ai.

Bad Rabbit është një virus që i përket viruseve të kodimit të ransomware. Ai u shfaq mjaft kohët e fundit dhe ka për qëllim kryesisht kompjuterët e përdoruesve në Rusi dhe Ukrainë, si dhe pjesërisht në Gjermani dhe Turqi.

Parimi i funksionimit të viruseve ransomware është gjithmonë i njëjtë: një herë në një kompjuter, programi me qëllim të keq kodon skedarët e sistemit dhe të dhënat e përdoruesit, duke bllokuar hyrjen në kompjuter duke përdorur një fjalëkalim. Gjithçka që shfaqet në ekran është dritarja e virusit, kërkesat e sulmuesit dhe numri i llogarisë në të cilën ai kërkon të transferojë para për ta zhbllokuar. Pas përhapjes masive të kriptomonedhave, u bë e njohur të kërkosh shpërblim në bitcoin, pasi transaksionet me to janë jashtëzakonisht të vështira për t'u ndjekur nga jashtë. Lepuri i keq bën të njëjtën gjë. Ai shfrytëzon dobësitë e sistemit operativ, veçanërisht në Adobe Flash Player, dhe depërton nën maskën e një përditësimi për të.

Pas infektimit, BadRabbit krijon një skedar infpub.dat në dosjen Windows, i cili krijon skedarët e mbetur të programit: cscc.dat dhe dispci.exe, të cilët bëjnë ndryshimet e tyre në cilësimet MBR të diskut të përdoruesit dhe krijojnë detyrat e tyre të ngjashme me Detyrën. Programuesi. Ky program me qëllim të keq ka uebsajtin e tij personal për pagesën e shpërblimit, përdor shërbimin e enkriptimit DiskCryptor, kodon duke përdorur metodat RSA-2048 dhe AE, si dhe monitoron të gjitha pajisjet e lidhura me këtë kompjuter, duke u përpjekur t'i infektojë edhe ato.

Sipas vlerësimit të Symantec, virusi mori statusin e një kërcënimi të ulët dhe sipas ekspertëve, ai u krijua nga të njëjtët zhvillues si viruset e zbuluara disa muaj përpara Bad Rabbit, NotPetya dhe Petya, pasi ka algoritme të ngjashme funksionimi. Shpërblesa Bad Rabbit u shfaq për herë të parë në tetor 2017 dhe viktimat e tij të para ishin gazeta online Fontanka, një numër i mediave dhe faqja e internetit e agjencisë së lajmeve Interfax. Edhe kompania Beeline iu nënshtrua një sulmi, por kërcënimi u shmang në kohë.

Shënim: Për fat të mirë, programet e zbulimit për këto lloj kërcënimesh tani janë më efektive se më parë dhe rreziku i kontraktimit të këtij virusi është ulur.

Heqja e virusit të lepurit të keq

Rikuperimi i ngarkuesit

Si në shumicën e rasteve të këtij lloji, mund të provoni të rivendosni ngarkuesin e Windows për të eliminuar kërcënimin. Në rastin e Windows 10 dhe Windows 8, për ta bërë këtë, duhet të lidhni shpërndarjen e instalimit të sistemit me USB ose DVD dhe pasi të keni nisur prej tij, shkoni te opsioni "Fix your computer". Pas kësaj, duhet të shkoni te "Zgjidhja e problemeve" dhe të zgjidhni "Command Prompt".

Tani mbetet vetëm të futni komandat një nga një, duke shtypur Enter çdo herë pasi të keni futur komandën tjetër:

  1. bootrec /FixMbr
  2. bootrec /FixBoot
  3. bootrec /ScanOs
  4. bootrec /RebuildBcd

Pasi të kenë përfunduar operacionet, dilni dhe rindizni. Më shpesh kjo është e mjaftueshme për të zgjidhur problemin.
Për Windows 7, hapat janë të njëjtë, vetëm atje "Command Prompt" ndodhet në "Opsionet e Rimëkëmbjes së Sistemit" në shpërndarjen e instalimit.

Heqja e një virusi duke përdorur Safe Mode

Për të përdorur këtë metodë, duhet të jeni në Safe Mode with Networking. Është me mbështetjen e rrjetit, dhe jo të thjeshtë Safe Mode. Në Windows 10, kjo mund të bëhet përsëri përmes shpërndarjes së instalimit. Pas nisjes prej tij, në dritaren me butonin "Instalo", duhet të shtypni kombinimin e tastit Shift+F10 dhe të futni në fushë:

bcdedit /set (e parazgjedhur) rrjetin safeboot

Në Windows 7, thjesht mund të shtypni F8 disa herë ndërsa ndizni kompjuterin dhe të zgjidhni këtë modalitet boot nga lista në menynë që shfaqet.
Pas hyrjes në modalitetin e sigurt, qëllimi kryesor është të skanoni sistemin operativ për kërcënime. Është më mirë ta bëni këtë përmes shërbimeve të testuara me kohë si Reimage ose Malwarebytes Anti-Malware.

Eliminoni kërcënimin duke përdorur Qendrën e Rimëkëmbjes

Për të përdorur këtë metodë, duhet të përdorni përsëri "Command Line", si në udhëzimet e mësipërme, dhe pasi ta nisni, futni rikthimin e cd dhe konfirmoni duke shtypur Enter. Pas kësaj ju duhet të futni rstrui.exe. Do të hapet një dritare programi në të cilën mund të ktheheni në pikën e mëparshme të rivendosjes që i parapriu infeksionit.

Fundi i tetorit të këtij viti u shënua nga shfaqja e një virusi të ri që sulmoi në mënyrë aktive kompjuterët e përdoruesve të korporatave dhe atyre shtëpiake. Virusi i ri është një enkriptues dhe quhet Bad Rabbit, që do të thotë lepur i keq. Ky virus është përdorur për të sulmuar faqet e internetit të disa mediave ruse. Më vonë, virusi u zbulua në rrjetet e informacionit të ndërmarrjeve ukrainase. Aty u sulmuan rrjetet e informacionit të metrosë, ministrive të ndryshme, aeroporteve ndërkombëtare etj. Pak më vonë, një sulm i ngjashëm virusi u vu re në Gjermani dhe Turqi, megjithëse aktiviteti i tij ishte dukshëm më i ulët se në Ukrainë dhe Rusi.

Një virus me qëllim të keq është një shtojcë e veçantë që, sapo të arrijë një kompjuter, kodon skedarët e tij. Pasi informacioni të jetë i koduar, sulmuesit përpiqen të marrin shpërblime nga përdoruesit për deshifrimin e të dhënave të tyre.

Përhapja e virusit

Specialistët nga laboratori i programit antivirus ESET analizuan algoritmin e rrugës së përhapjes së virusit dhe arritën në përfundimin se është një virus i modifikuar që po përhapej jo shumë kohë më parë, si virusi Petya.

Specialistët e laboratorit të ESET përcaktuan se shtojcat me qëllim të keq u shpërndanë nga burimi 1dnscontrol.com dhe adresa IP IP5.61.37.209. Disa burime të tjera janë gjithashtu të lidhura me këtë domen dhe IP, duke përfshirë safe-check.host, webcheck01.net, secureinbox.email, webdefense1.net, safe-dns1.net, firewebmail.com.

Ekspertët kanë hetuar se pronarët e këtyre faqeve kanë regjistruar shumë burime të ndryshme, për shembull, ato përmes të cilave ata përpiqen të shesin ilaçe të falsifikuara duke përdorur postime të padëshiruara. Specialistët e ESET nuk përjashtojnë që me ndihmën e këtyre burimeve, duke përdorur postimet e padëshiruara dhe phishing, është kryer sulmi kryesor kibernetik.

Si ndodh infeksioni me virusin Bad Rabbit?

Specialistët nga Laboratori i Forenzikës Kompjuterike kryen një hetim se si virusi hyri në kompjuterët e përdoruesve. U zbulua se në shumicën e rasteve, virusi i ransomware Bad Rabbit u shpërnda si një përditësim për Adobe Flash. Domethënë, virusi nuk ka shfrytëzuar asnjë dobësi të sistemit operativ, por është instaluar nga vetë përdoruesit, të cilët pa dijeninë e kanë miratuar instalimin e tij, duke menduar se po përditësojnë shtojcën Adobe Flash. Kur virusi hyri në rrjetin lokal, ai vodhi hyrjet dhe fjalëkalimet nga memoria dhe u përhap në mënyrë të pavarur në sisteme të tjera kompjuterike.

Si hakerët zhvatin para

Pasi virusi ransomware është instaluar në kompjuter, ai kodon informacionin e ruajtur. Më pas, përdoruesit marrin një mesazh që tregon se për të fituar akses në të dhënat e tyre, ata duhet të bëjnë një pagesë në një faqe të caktuar në darknet. Për ta bërë këtë, së pari duhet të instaloni një shfletues special Tor. Për të zhbllokuar kompjuterin, sulmuesit zhvasin pagesën në shumën 0.05 bitcoin. Sot, me një çmim prej 5,600 dollarë për 1 Bitcoin, kjo është afërsisht 280 dollarë për të zhbllokuar një kompjuter. Përdoruesit i jepet një periudhë kohore prej 48 orësh për të kryer pagesën. Pas kësaj periudhe, nëse shuma e kërkuar nuk është transferuar në llogarinë elektronike të sulmuesit, shuma rritet.

Si të mbroheni nga virusi

  1. Për të mbrojtur veten nga infeksioni nga virusi Bad Rabbit, duhet të bllokoni aksesin nga mjedisi i informacionit në domenet e mësipërme.
  2. Për përdoruesit e shtëpisë, duhet të përditësoni versionin aktual të Windows dhe programin tuaj antivirus. Në këtë rast, skedari me qëllim të keq do të zbulohet si një virus ransomware, i cili do të përjashtojë mundësinë e instalimit të tij në kompjuter.
  3. Ata përdorues që përdorin antivirusin e integruar të sistemit operativ Windows tashmë kanë mbrojtje kundër këtyre ransomware. Është implementuar në aplikacionin Windows Defender Antivirus.
  4. Zhvilluesit e programit antivirus nga Kaspersky Lab këshillojnë të gjithë përdoruesit që të kopjojnë periodikisht të dhënat e tyre. Për më tepër, ekspertët rekomandojnë bllokimin e ekzekutimit të skedarëve c:\windows\infpub.dat, c:\WINDOWS\cscc.dat, dhe gjithashtu, nëse është e mundur, përdorimi i shërbimit WMI duhet të ndalohet.

konkluzioni

Çdo përdorues kompjuteri duhet të kujtojë se siguria kibernetike duhet të jetë e para kur punon në rrjet. Prandaj, gjithmonë duhet të siguroheni që të përdorni vetëm burime informacioni të besueshme dhe të përdorni me kujdes emailin dhe rrjetet sociale. Është përmes këtyre burimeve që viruset e ndryshme përhapen më shpesh. Rregullat bazë të sjelljes në mjedisin e informacionit do të ndihmojnë në eliminimin e problemeve që lindin gjatë një sulmi virusi.

Artikujt më të mirë mbi këtë temë