Trendy

Zlý králík útočí!

Jakub Špaček25.10.2017

Do zařízení se škodlivý software dostane tak, že jej uživatelé stáhnou a spustí v domnění, že jde o aktualizaci oblíbeného nástroje Flash Player. Uživatelům, kteří navštíví infikované webové stránky, se zobrazí aktualizační okno s možnostmi „Remind later“ a „Install“. Obě varianty ale vedou k infekci. Napadené organizace by neměly podnikat žádnou akci, ale kontaktovat svoji IT podporu.

Stejně jako Nyetya, využívá Bad Rabbit vlastní verzi nástroje pro obnovu hesla Mimikatz a k šíření zneužívá SMB protokoly, aby se po místní síti mohl rozšířit i do dalších počítačů. Tento útok spojuje techniku šíření škodlivého softwaru z napadených webových stránek s funkčností viru červ, který byl nedávno viděn ve WannaCry a Nyetya. Podle dostupných informací byl malware aktivní přibližně šest hodin před tím, než byla zdrojová webová stránka odstraněna. Tento útok však svědčí o tom, že hackeři se neustále učí a své útoky zlepšují.

Bezpečnostní tým Cisco Talos doporučuje organizacím k ochraně víceúrovňový přístup:

  • blokovat přístup ke škodlivým webům
  • zablokovat možné stahování malwaru
  • pomocí ochrany koncových bodů zastavit napadení zařízení.

To všechno samozřejmě v kombinaci se zásadami správného zálohování a bezpečnostního školení uživatelů.