Шифрувальник файлів Bad Rabbit та фейкове оновлення Flash Player

Поряд з розсилкою 24.10.2017 року шифрувальника файлів Locky, який розповсюджувався через фішингові повідомлення та використовував техніку DDE, спостерігалася більш масова розсилка шифрувальника файлів Bad Rabbit через скомпрометовані веб-сайти завдяки drive-by download атаці. Дана атака дозволяла зловмисникам розповсюджувати шкідливе програмне забезпечення через веб-сайти, навіть не зламуючи їх.   CERT-UA було проаналізовано зазначену атаку: Коротко про події 24.10.2017: — початкове зараження відбулося через скомпрометовані веб-сайти Читати далі…

0

Кіберполіція розповіла подробиці дії вірусу-шифрувальника «BadRabbit» (ФОТО)

Для розповсюдження вірусу використовувались «фейкові» оновлення програмного забезпечення «Adobe Flash Player». Про це можна говорити на підставі попереднього аналізу даних, отриманих у результаті роботи фахівців підрозділу. Учора, 24 жовтня, було зафіксовано поодинокі атаки типу «drive-by-download» з використанням програми шифрувальника, який отримав назву «BadRabbit». Попередньо встановлено: у коді «BadRabbit» є дубльовані та аналогічні елементи коду «Petya»/«NotPetya» (Mimikatz, використання протоколу SMB для Читати далі…

0

Зафіксовано масові сканування: зловмисники полюють за приватними SSH-ключами

Спеціалісти компанії Wordfence попередили, що зловмисники почали масово сканувати сайти в пошуках директорій, де можуть зберігатися приватні ключі SSH. Нагадаємо, що аутентифікація засобом  SSH може здійснюватись як з допомогою юзернейма та пароля, так і з допомогою RSA-ключів, публічного та приватного. Публічний ключ розташовується на сервері, а приватний зберігається на стороні користувача, в локальному файлі. В середині минулого тижня аналітики Wordfence зафіксували Читати далі…

0