Bad Rabbit là phần mềm tống tiền mới nhất hiện đang hoành hành các mạng máy tính của Nga

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Các công ty Nga đang bị tấn công từ một biến thể ransomware mới có tên là Bad Rabbit.

Phát tán qua các trang web bị nhiễm của các phương tiện truyền thông Nga, phần mềm độc hại đã tấn công hàng trăm mục tiêu ở Nga, Ukraine, Đông Âu và thậm chí cả Thổ Nhĩ Kỳ.

Điều này bao gồm việc hạ gục Interfax, hãng thông tấn Nga và sân bay Odessa ở Ukraine.

“Theo dữ liệu của chúng tôi, hầu hết các nạn nhân bị nhắm mục tiêu bởi các cuộc tấn công này đều ở Nga. Chúng tôi cũng đã chứng kiến ​​các cuộc tấn công tương tự nhưng ít hơn ở Ukraine, Thổ Nhĩ Kỳ và Đức. Vyacheslav Zakorzhevsky, người đứng đầu nhóm nghiên cứu chống phần mềm độc hại của Kaspersky Lab, cho biết loại ransomware này lây nhiễm các thiết bị thông qua một số trang web truyền thông của Nga bị tấn công. “Dựa trên điều tra của chúng tôi, đây là một cuộc tấn công có chủ đích chống lại các mạng công ty, sử dụng các phương pháp tương tự như những phương pháp được sử dụng trong cuộc tấn công ExPetr [NotPetya]. Tuy nhiên chúng tôi không thể xác nhận nó có liên quan đến [NotPetya]. ”

Những người bị tấn công có các tệp dữ liệu quan trọng được mã hóa và được yêu cầu trả 0.05 bitcoin (khoảng 282 đô la) thông qua một dịch vụ ẩn trên web đen Tor, hoặc đối mặt với việc phải trả nhiều tiền hơn trong vòng 40 giờ.

Hiện tại, rất ít công ty chống vi-rút phát hiện Bad Rabbit, được cung cấp thông qua bản cập nhật Adobe Flash giả mạo, bản cập nhật này có thể được ký và nạn nhân phải thực hiện thủ công. Tuy nhiên, nó cũng lây lan theo chiều ngang trong các mạng như WannaCry bằng cách cưỡng bức mật khẩu mạng chung, có nghĩa là một người bất cẩn có thể khiến cả công ty gặp rủi ro.

Tuy nhiên, nhiều công ty chống vi-rút đang chuẩn bị để bảo vệ chống lại cuộc tấn công, mặc dù vẫn còn phải xem liệu sự lây nhiễm, đã lan đến tận Đức, có thể được kiểm soát hoàn toàn hay không. Điều này bao gồm Trung tâm bảo vệ phần mềm độc hại của Microsoft, những người đang tích cực điều tra sự xâm nhập.

Windows Defender là một trong những công cụ có thể phát hiện sự lây nhiễm.

Hy vọng rằng, việc khắc phục sau cơn sốt WannaCry vào đầu năm nay sẽ đồng nghĩa với việc giờ đây số PC dễ bị tấn công sẽ ít hơn nhiều so với trước đây. Lời khuyên nhất quán nhất của Microsoft là luôn cập nhật các PC lên phiên bản mới nhất của tất cả phần mềm, bao gồm các công nghệ giảm thiểu và bảo mật nhiều lớp mới nhất.

Thông qua Vice.com

Thông tin thêm về các chủ đề: con thỏ xấu, phần mềm độc hại, russia, an ninh

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *