Zlý králík: Nová epidemie ransomwaru je na vzestupu

Příspěvek aktualizujeme podle toho, jak naši odborníci zjišťují nové podrobnosti o malwaru.

V letošním roce jsme již zaznamenali dva rozsáhlé útoky ransomwaru – mluvíme o nechvalně známém WannaCry a ExPetr (známém také jako Petya a NotPetya). Zdá se, že třetí útok je na vzestupu:

V tuto chvíli je známo, že ransomware Bad Rabbit infikoval několik velkých ruských médií, přičemž mezi potvrzenými oběťmi malwaru jsou i tisková agentura Interfax a portál Fontanka.ru. Mezinárodní letiště Oděsa informovalo o kybernetickém útoku na svůj informační systém, i když zatím není jasné, zda se jedná o stejný útok.

Zločinci stojící za útokem Bad Rabbit požadují jako výkupné 0,05 bitcoinu – to je podle současného kurzu zhruba 280 dolarů.

Podle našich zjištění se jedná o útok typu drive-by: Oběti si z infikovaných webových stránek stáhnou falešný instalační program Adobe Flash a ručně spustí soubor .exe, čímž se infikují. Naši výzkumníci zjistili řadu napadených webových stránek, vesměs zpravodajských nebo mediálních webů.

Podle našich údajů se většina obětí těchto útoků nachází v Rusku. Podobné, ale méně početné útoky jsme zaznamenali také na Ukrajině, v Turecku a Německu. Tento ransomware infikoval zařízení prostřednictvím řady hacknutých webových stránek ruských médií. Na základě našeho šetření se jedná o cílený útok na podnikové sítě, který využívá podobné metody jako útok ExPetr.

Naši odborníci shromáždili dostatek důkazů, které umožňují spojit útok Bad Rabbit s útokem ExPetr, k němuž došlo v červnu tohoto roku. Podle jejich analýzy byla část kódu použitého v útoku Bad Rabbit již dříve spatřena v útoku ExPetr.

Další podobnosti zahrnují stejný seznam domén použitých pro útok drive-by (některé z těchto domén byly hacknuty již v červnu, ale nebyly použity) a také stejné techniky použité pro šíření malwaru v podnikových sítích – oba útoky k tomuto účelu používaly příkazový řádek WMIC (Windows Management Instrumentation Command-line). Je tu však jeden rozdíl: Na rozdíl od ExPetru nepoužívá Bad Rabbit k infekci exploit EternalBlue. Používá však exploit EternalRomance k bočnímu pohybu v místní síti.

Naši odborníci se domnívají, že za oběma útoky stojí stejný aktér hrozeb a že tento aktér připravoval útok Bad Rabbit již v červenci 2017, nebo dokonce dříve. Na rozdíl od ExPetru se však zdá, že Bad Rabbit není wiper, ale pouze ransomware: zašifruje soubory některých typů a nainstaluje upravený zavaděč, čímž zabrání normálnímu spuštění počítače. Protože se nejedná o wiper, záškodníci, kteří za ním stojí, mají potenciálně možnost dešifrovat heslo, které je naopak potřebné k dešifrování souborů a umožnění spuštění operačního systému počítače.

Naneštěstí podle našich odborníků neexistuje způsob, jak získat zašifrované soubory zpět bez znalosti šifrovacího klíče. Pokud však Bad Rabbit z nějakého důvodu nezašifroval celý disk, je možné soubory získat zpět ze stínových kopií (pokud byly stínové kopie před infekcí povoleny). Pokračujeme ve vyšetřování. Mezitím můžete najít další technické podrobnosti v tomto příspěvku na Securelistu.

Produkty Kaspersky Lab detekovaly útok s následujícími verdikty:

  • Trojan-Ransom.Win32.Gen.ftl
  • Trojan-Ransom.Win32.BadRabbit
  • DangerousObject.Multi.Generic
  • PDM:Trojan.Win32.Generic
  • Intrusion.Win.CVE-2017-0147.sa.leak

Abyste se nestali obětí BadRabbit:

Uživatelé produktů Kaspersky Lab:

  • Ujistěte se, že máte spuštěný System Watcher a Kaspersky Security Network. Pokud ne, je nezbytné tyto funkce zapnout.

Ostatní uživatelé:

  • Zablokujte spouštění souborů c:windowsinfpub.dat a c:Windowscscc.dat.
  • Zakázat službu WMI (pokud je to ve vašem prostředí možné), abyste zabránili šíření škodlivého softwaru po síti.

Tipy pro všechny:

  • Zálohujte svá data.
  • Neplaťte výkupné.

Zálohujte svá data.