BadRabbit — ščo varto znaty pro novyj virus i jak unyknuty zaražennja vašogo PK

Читати кирилицею
BadRabbit — ščo varto znaty pro novyj virus i jak unyknuty zaražennja vašogo PK

Golovni fakty pro virus

Virus-vymagaľnyk maje nazvu BadRabbit i je sporidnenym do vymagaľnyka PetyaPetya, NotPetya ta 7 golovnyh vysnovkiv pislja najbiľšoї hakerśkoї ataky. Zagalom epidemija vidbulasja u Spolučenyh Štatah šče vlitku, a do kraїn Shidnoї Jevropi dokotylasja lyše teper. Osnovnyj udar prypav na pivnično-shidnyh susidiv, a v Ukraїni častka uražennja sklala 12,2%. Takož postraždaly Bolgarija, Tureččyna, Japonija ta nyzka inšyh kraїn.

V Ukraїni mižnarodnyj aeroport «Odesa» zajavyv pro hakerśku ataku na svoju informacijnu systemu. Takož kyїvśkyj metropoliten tymčasovo prypynyv pryjom bankivśkyh kart dlja oplaty proїzdu u zv’jazku z hakerśkoju atakoju i na dejakyj čas perestav pracjuvaty sajt Ministerstva infrastruktury.

Jak dije BadRabbit

Dlja zaražennja virusom vykorystovujeťsja vbudovana u dodatky Microsoft Office funkcija Microsoft Dynamic Data Exchange (DDE). Vona daje zmogu odnym programam Office zavantažuvaty dani z inšyh. Napryklad, tablycja u tekstovomu dokumenti Word pry vidkrytti bude avtomatyčno pidvantažuvaty dani z Excel. Taka funkcionaľnisť ne je klasyčnoju vrazlyvistju, tomu slid zvertaty uvagu na systemni povidomlennja vašogo komp’jutera.

Dokladnyj analiz kodu ta pryrody ataky vykonaly u CERT-UA (skor. – Computer Emergency Response Team of Ukraine – komanda reaguvannja na komp’juterni nadzvyčajni podiї Ukraїny), Ce – specializovanyj strukturnyj pidrozdil Deržavnogo centru kiberzahystu ta protydiї kiberzagrozam (DCKZ) Deržavnoї služby speciaľnogo zv’jazku ta zahystu informaciї Ukraїny (Deržspeczv’jazku).

Ščo treba zrobyty, aby unyknuty zaražennja

Spivrobitnyky Služby bezpeky Ukraїny operatyvno proanalizuvaly ta blokuvaly novi vypadky uražennja komp’juteriv vitčyznjanogo segmentu mereži internet škidlyvym programnym zabezpečennjam. Jak povidomljaje pres-centr SBU, dostavka virusu vidbuvajeťsja z vykorystannjam fišyngovyh lystiv elektronnoї pošty zi zvorotnoju adresoju, jaka asocijujeťsja zi služboju tehničnoї pidtrymky kompaniї Microsoft.

Dlja togo, aby ne staty žertvoju virusu-vymagača, dlja Windows usih bez vynjatku versij obov’jazkovo vstanovyty onovlennja KB3213630 (dlja Windows 10); ne vidkryvaty vkladennja do elektronnoї pošty, u tomu čysli formativ .doc ta .rtf, ščo nadijšly vid neperevirenogo vidpravnyka; zabezpečyty dotrymannja zagaľnyh pravyl informacijnoї bezpeky, zokrema, stvorennja rezervnyh kopij. I zvisno, slid podbaty pro svoječasne onovlennja antyvirusnogo ta prykladnogo programnogo zabezpečennja. Takož potribno u nalaštuvannjah mereževoї bezpeky zablokuvaty dostup do domenu x90.im, z jakogo zavantažujeťsja škidlyve programne zabezpečennja.

Porady na vsi vypadky žyttja

Zagalom, aby ne bojatysja zaražennja buď-jakymy virusamy, varto dotrymuvatysja nyzky pravyl:

Vydaljajte lysty zi vkladennjamy vid nevidomyh adresativ
Nikoly ne vidkryvajte lysty u MS Outlook ta MS Exchange tak, ščoby pry ćomu zapuskalysja vkladeni fajly u lystah bez poperedńogo peregljadu їhńogo vmistu
Uvažno stavtesja do systemnyh povidomleń ta poperedžeń
Systemnym administratoram možna rekomenduvaty aktyvaciju karantynu dlja pidozrilyh vkladenyh fajliv, a takož zaboronu dostupu v internet dlja WScript.exe, CScript.exe, Powershell.exe ta zapys i čytannja do katalogiv %appdata% i %temp% dlja fajliv *.JS*, *.VB*, *.WS*, *.EXE