Jesteś tutaj:-, Inne, Newsy, Opinie ekspertów, Tablety-Jak działa Bad Rabbit i jak się przed nim zabezpieczyć?

Jak działa Bad Rabbit i jak się przed nim zabezpieczyć?

Na Ukrainie i w Rosji zanotowano pierwsze ataki Bad Rabbit – nowego ransomware’a, który szyfruje dane i żąda okupu. Ofiarami padły systemy transportowe oraz media. W tej chwili wirus rozprzestrzenia się na inne kraje. W jaki sposób działa Bad Rabbit i jak się przed nim chronić – na te pytania odpowiada Marek Krauze, ekspert ds. cyberbezpieczeństwa w Trend Micro.

Marek Krauze - ekspert ds. cyberbezpieczeństwa w Trend Micro
Marek Krauze – ekspert ds. cyberbezpieczeństwa w Trend Micro

Bad Rabbit to nowa odsłona kampanii szkodliwego oprogramowania typu Crypto Ransomware. Przypominamy, że to taki rodzaj ataku, który szyfruje dane, przez co uniemożliwia ich przetwarzanie. Ponowny dostęp do danych jest możliwy dopiero po zapłaceniu cyberprzestępcom okupu. Bad Rabbit pojawił się wczoraj w Europie Wschodniej – początkowo na Ukrainie i w Rosji, a obecnie również w Polsce. Możemy zaobserwować pewne podobieństwa do poprzedniego ataku (Not)Petya, ponieważ Bad Rabbit próbuje rozprzestrzeniać się dalej z wykorzystaniem niektórych elementów znanych z poprzedniego incydentu.

Obecnie wiemy, że jedną z początkowych metod infekcji były tak zwane wodopoje (waterholes) – strony przejęte przez przestępców, którzy wgrali tam instalator popularnego oprogramowania, zainfekowanego szkodliwym kodem. Na taki atak może być narażony praktycznie każdy użytkownik systemów komputerowych. Należy unikać uruchamiania nieznanych, podejrzanych załączników i klikania w niesprawdzone linki w poczcie. Zalecamy również posiadanie wysokiej klasy systemów antymalware oraz wdrożenie w przedsiębiorstwie wielowarstwowych mechanizmów ochrony – nie ma jednego złotego środka. Trend Micro wykrywa odmianę Ransomware Bad Rabbit za pomocą mechanizmów TrendX wykorzystujących uczenie maszynowe. Również systemy Deep Discovery potrafiły wykryć i zatrzymać ten atak od samego początku.

źródło: Trend Micro

Kan



Autor |2017-10-26T07:26:21+02:0026 października 2017 07:26|Kategorie: Bezpieczeństwo, Inne, Newsy, Opinie ekspertów, Tablety|Tagi: , , |0 komentarzy

Zostaw komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.