ВИЛЬНЮС, 25 окт — Sputnik. Вирус-шифровальщик BadRabbit пытался атаковать российские банки из топ-20, а также СМИ, но безуспешно.
Об этом сообщает РИА Новости со ссылкой на генерального директора компании Group-IB, занимающейся предотвращением и расследованием киберпреступлений, Илью Сачкова.
"Group-IB зафиксировала попытки заражения вирусом инфраструктур ряда российских банков, которые используют систему обнаружения вторжений компании. Эти файлы приходили туда во вторник с 13:00 до 15:00 мск (совпадает с литовским)", — сказал Сачков, заметив, что среди них были банки из топ-20.
Этот инцидент показывает, что банки более качественно защищены от подобных атак, чем компании небанковского сектора, считает Сачков.
Вирус шифрует файлы на зараженном компьютере, а затем требует в качестве выкупа за расшифровку 0,05 биткоина (по текущему курсу это около 283 долларов).
Во вторник кибератаке подверглись информационное агентство "Интерфакс" и петербургское издание "Фонтанка.ру". Киевский метрополитен и Одесский аэропорт также заявили о хакерских атаках на свои банковские и информационные системы.
В "Лаборатории Касперского" во вторник сообщили, что от атак больше всего пострадали пользователи России, в меньшей степени вирус затронул компании в Германии, Турции и на Украине. Распространение вируса, по данным компании, происходило через зараженные СМИ.
Как защититься от вируса-вымогателя
По словам экспертов Group-IB, чтобы защитить свой компьютер, необходимо создать файл C:\windows\infpub.dat и поставить ему права "только для чтения". "После этого даже в случае заражения файлы не будут зашифрованы", — говорится в сообщении компании.
Также рекомендуется оперативно изолировать компьютеры, указанные в тикетах (события в системе обнаружения вторжений — ред.), если такие будут, а также проверить актуальность и целостность резервных копий ключевых сетевых узлов. Пользователям ПК следует обновить операционные системы и системы безопасности.
Специалисты Group-IB советуют заблокировать ip-адреса и доменные имена, с которых происходило распространение вредоносных файлов; поставить пользователям блокировку всплывающих окон.
"В части парольной политики: настройками групповой политики запретите хранение паролей в LSA Dump в открытом виде. Смените все пароли на сложные", — добавили в компании.