Bad Rabbit: Új zsarolóvírus járvány van terjedőben
A posztot frissítjük, amint szakértőink új részleteket találnak a rosszindulatú szoftverről.
Idén már két nagyszabású zsarolóvírus-támadást láttunk – a hírhedt WannaCry-ről és az ExPetr-ről (más néven Petya és NotPetya) beszélünk. Úgy tűnik, hogy egy harmadik támadás is feljövőben van: Az új kártevő neve Bad Rabbit – legalábbis ezt a nevet jelzi a váltságdíjkérő levélben hivatkozott darknetes weboldal.
Az egyelőre annyit tudni, hogy a Bad Rabbit ransomware több nagy orosz médiumot is megfertőzött, az Interfax hírügynökség és a Fontanka.ru a kártevő megerősített áldozatai között van. Az odesszai nemzetközi repülőtér az információs rendszerét ért kibertámadásról számolt be, bár az még nem világos, hogy ugyanarról a támadásról van-e szó.
A Bad Rabbit-támadás mögött álló bűnözők 0,05 bitcoint követelnek váltságdíjként – ez a jelenlegi árfolyamon nagyjából 280 dollárnak felel meg.
A megállapításaink szerint drive-by támadásról van szó: Az áldozatok egy hamis Adobe Flash telepítőt töltenek le fertőzött webhelyekről, és kézzel indítják el az .exe fájlt, így megfertőzve magukat. Kutatóink számos fertőzött webhelyet észleltek, amelyek mind hír- vagy médiaoldalak voltak.
Adataink szerint a támadások áldozatainak többsége Oroszországban található. Hasonló, de kevesebb támadást észleltünk Ukrajnában, Törökországban és Németországban is. Ez a zsarolóprogram számos feltört orosz médiaweboldalon keresztül fertőzte meg az eszközöket. Vizsgálataink alapján ez egy célzott támadás a vállalati hálózatok ellen, az ExPetr-támadáshoz hasonló módszerekkel.
Szakértőink elegendő bizonyítékot gyűjtöttek össze ahhoz, hogy a Bad Rabbit támadást összekapcsolják az idén júniusban történt ExPetr-támadással. Elemzésük szerint a Bad Rabbitben használt kód egy részét már korábban kiszúrták az ExPetrben.
A további hasonlóságok közé tartozik a drive-by támadáshoz használt tartományok azonos listája (néhány ilyen tartományt már júniusban feltörtek, de nem használtak fel), valamint ugyanazok a technikák, amelyeket a rosszindulatú szoftverek vállalati hálózatokban való terjesztésére használtak – mindkét támadás a Windows Management Instrumentation Command-line-t (WMIC) használta erre a célra. Van azonban egy különbség: Az ExPetrrel ellentétben a Bad Rabbit nem az EternalBlue exploitot használja a fertőzéshez. Hanem az EternalRomance exploitot használja a helyi hálózaton való oldalirányú mozgáshoz.
Szakértőink szerint mindkét támadás mögött ugyanaz a fenyegető szereplő áll, és ez a fenyegető szereplő már 2017 júliusában, vagy még korábban előkészítette a Bad Rabbit támadást. Az ExPetrrel ellentétben azonban úgy tűnik, hogy a Bad Rabbit nem törlőprogram, hanem csak zsarolóprogram: bizonyos típusú fájlokat titkosít, és egy módosított rendszerbetöltőt telepít, így megakadályozza a számítógép normál indítását. Mivel nem törlőről van szó, a mögötte álló rossztevők potenciálisan képesek visszafejteni a jelszót, ami viszont szükséges a fájlok visszafejtéséhez és ahhoz, hogy a számítógép elindíthassa az operációs rendszert.
Szakértőink szerint sajnos a titkosított fájlok visszaszerzésére a titkosítási kulcs ismerete nélkül nincs mód. Ha azonban a Bad Rabbit valamilyen oknál fogva nem titkosította a teljes lemezt, akkor lehetséges a fájlok visszaszerzése az árnyékmásolatokból (ha az árnyékmásolatok a fertőzés előtt engedélyezve voltak). Folytatjuk a vizsgálatot. Addig is további technikai részleteket találhat ebben a bejegyzésben a Securelistán.
A Kaspersky Lab termékei a következő ítéletekkel észlelik a támadást:
- Trojan-Ransom.Win32.Gen.ftl
- Trojan-Ransom.Win32.BadRabbit
- DangerousObject.Multi.Generic
- PDM:Trojan.Win32.Generic
- Intrusion.Win.CVE-2017-0147.sa.leak
A Bad Rabbit áldozatává válás elkerülése érdekében:
A Kaspersky Lab termékek felhasználói:
- Győződjön meg róla, hogy a System Watcher és a Kaspersky Security Network fut. Ha nem, feltétlenül kapcsolja be ezeket a funkciókat.
Más felhasználók:
- Blokkolja a c:windowsinfpub.dat és a c:Windowscscc.dat fájlok végrehajtását.
- Tiltsa le a WMI szolgáltatást (ha ez lehetséges a környezetében), hogy megakadályozza a kártevő terjedését a hálózaton.
Tippek mindenkinek:
- Másolja le az adatait.
- Ne fizesse ki a váltságdíjat.