• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Стало известно, какие хакеры могут быть причастны к кибератаке BadRabbit

The Flash

ТОП-МАСТЕР
Верифицирован
Регистрация
12.09.2012
Сообщения
30,123
Реакции
13,368
Поинты
3.282
За разработкой и распространением вируса BadRabbit стоит та же группировка хакеров BlackEnergy, которые создали вирус NotPetya. Об этом сообщила компания по предотвращению и расследованию киберпреступлений Group-IB на своем сайте.

“Скорее всего, за атакой BadRabbit, которая произошла 25 октября, и эпидемией вируса NotPetya, который в июне 2017 года напал на энергетический, телекоммуникационный и финансовый секторы в Украине, стоит одна и та же группировка хакеров BlackEnergy. Исследования показали, что код BadRabbit был скопирован из источников NotPetya”, – сообщили на сайте Group-IB.

По информации сайта Group-IB, группа злоумышленников изменила свои инструменты и попыталась скрыться под обычную группу Cybercrime.
“Раньше вирус NotPetya использовал только один биткойн-кошелек для выкупа, который предполагал, что авторы не собирались расшифровывать файлы жертв и их главной целью был саботаж. Однако в Bad Rabbit для каждого зараженного компьютера создается уникальный ключ, а для каждого ключа – собственный биткоин-кошелек. Благодаря чему сложнее отследить платежи выкупа. Кроме того, в атаке BadRabbit использовалось одно и то же доменное имя, которое ранее использовалось в обычной киберпреступной деятельности для фишинга и распределения трафика”, – отметили в Group-IB.

Кроме того, согласно анализу, файлы на домене в сети TOR показали, что сайт был подготовлен еще 19 октября, а сама вредоносная программа содержала дату подписи сертификатом от 25 октября, хотя сама атака началась 24 октября. Некоторые из модулей содержат дату компиляции за 22 октября.
“Все это указывает на то, что сама атака была тщательно спланирована и, скорее всего, была запланирована на 25 октября”, – проинформировали в Group-IB.


25 октября вирус-шифровальщик BadRabbit атаковал объекты инфраструктуры в Украине.

Кибератака затронула Министерство инфраструктуры, Одесский аэропорт, Киевский метрополитен.

В киберполиции сообщили, что случаи единичны, и говорить о массовой кибератаке не приходится. Служба безопасности заявила, что остановила распространение вируса.

По материалам УНН
 
Сверху Снизу