Jak działa Bad Rabbit i jak się przed nim zabezpieczyć?
Ponowny dostęp do danych jest możliwy dopiero po zapłaceniu cyberprzestępcom okupu. Bad Rabbit pojawił się wczoraj w Europie Wschodniej – początkowo na Ukrainie i w Rosji, a obecnie również w Polsce. Możemy zaobserwować pewne podobieństwa do poprzedniego ataku (Not)Petya, ponieważ Bad Rabbit próbuje rozprzestrzeniać się dalej z wykorzystaniem niektórych elementów znanych z poprzedniego incydentu.
Obecnie wiemy, że jedną z początkowych metod infekcji były tak zwane wodopoje (waterholes) – strony przejęte przez przestępców, którzy wgrali tam instalator popularnego oprogramowania, zainfekowanego szkodliwym kodem. Na taki atak może być narażony praktycznie każdy użytkownik systemów komputerowych. Należy unikać uruchamiania nieznanych, podejrzanych załączników i klikania w niesprawdzone linki w poczcie. Zalecamy również posiadanie wysokiej klasy systemów antymalware oraz wdrożenie w przedsiębiorstwie wielowarstwowych mechanizmów ochrony – nie ma jednego złotego środka. Trend Micro wykrywa odmianę Ransomware Bad Rabbit za pomocą mechanizmów TrendX wykorzystujących uczenie maszynowe. Również systemy Deep Discovery potrafiły wykryć i zatrzymać ten atak od samego początku.
Marek Krauze
ekspert ds. cyberbezpieczeństwa Trend Micro