"Петя" перетворився в "Кролика": Як вірус вразив мережі Мінінфраструктури та Київського метрополітену
"Після заходу на заражений ресурс користувачеві пропонувалося оновити flash-плеєр. У разі натискання кнопки дані на комп'ютері зашифровувати. Вірус також крав паролі з його пристрою і з їх допомогою зашифровував інші комп'ютери, що знаходяться з ним в одній мережі", - розповів заступник керівника лабораторії комп'ютерної криміналістики Group-IB Сергій Нікітін.
У Group-IB дізналися, що IP домену, який роздавав віруси, пов'язаний з п'ятьма ресурсами, на власників яких зареєстровано безліч інших сайтів, у тому числі фарма-партнерок (сайти, що продають підроблені медикаменти через спам). "Не виключено, що вони використовувалися для розсилки спаму, фішингу", - наголошується в повідомленні.
У компанії Acronis у свою чергу уточнили, що вірус використовував підроблені сертифікати компанії Symantec, американського виробника програмного забезпечення. Це дозволило вірусу залишитися непоміченим до активації.
Фахівці компанії помітили, що Bad Rabbit являє собою більш просунуту версію вірусу Petya, тому що він також шифрує вміст жорсткого диска, але використовує для цього принципово нові уразливості.
Раніше експерти лабораторії ESET повідомили про "сотні атак" з використанням Bad Rabbit (типу вірусу - Diskcoder.D). Більшість спрацьовувань антивірусних продуктів ESET припало на Росію і Україну, порушені також Туреччина, Болгарія. Як стало відомо пізніше, на Росію припало 65% атак, на Україну - 12,2%, Болгарії - 10,2%, Туреччини - 6,4%, Японію - 3,8%, на інші країни - 2,4%.
Як повідомляла "ДС", в Україні 24 жовтня вірус атакував сайт Мінінфраструктури, київський метрополітен, сайт аеропорту "Одеса".