Bad Rabbit ransomware: Una nuova variante di Petya si sta diffondendo, avvertono i ricercatori

0
225

Zero

Bad Rabbit, una infezione ransomware pensato per essere una nuova variante di Petya, a quanto pare ha colpito un certo numero di organizzazioni in Russia e Ucraina.

In un tweet, russo cybersecurity ditta Gruppo IB ha detto che almeno tre organizzazioni di media nel paese sono state colpite da file di crittografia automatica di malware.

Allo stesso tempo, l’agenzia stampa russa Interfax, ha detto che i suoi sistemi sono stati colpiti da un “attacco hacker”.

“Interfax Gruppo i server sono sotto attacco di un hacker. L’ufficio tecnico sta prendendo tutte le misure per riprendere i servizi di news. Ci scusiamo per il disagio,” Interfax ha detto in una dichiarazione.

badrabbit.png

Bad Rabbit nota di riscatto

Immagine: Kaspersky Lab

Su Facebook, Interfax ha detto che era stato colpito da un “virus” e che è stato di prendere “misure tecniche” per il ripristino dei sistemi.

Nel frattempo, diversi ucraino organizzazioni hanno postato su sistemi difetto: sistemi di pagamento della Metropolitana di Kiev sembra essere caduto vittima di un attacco, mentre in una dichiarazione sul suo Facebook pagina, l’Aeroporto Internazionale di Odessa, ha detto il suo sistema di informazione era stato colpito dagli hacker.

“Si informa che il sistema informativo dell’Aeroporto Internazionale di Odessa” ha subito un attacco hacker,” una traduzione del post dice.

CERT-UA, il Computer Emergency Response Team dell’Ucraina, anche scritto che “il possibile inizio di una nuova ondata di attacchi per Ucraina risorse di informazioni” si era verificato, come i rapporti di Bad Rabbit infezioni iniziato a venire in.

Cybersecurity i ricercatori ESET sono tra quelli monitoraggio l’attacco e hanno identificato il ransomware la crittografia di alcuni computer per essere Diskcoder.D-una nuova variante del ransomware, noto anche come Petya, una forma particolarmente feroce di file con crittografia malware che ha colpito organizzazioni di tutto il mondo nel mese di giugno.

Un ulteriore Twitter post by ESET ricercatore Lukas Stefanko suggerisce che la diffusione di un falso aggiornamento Flash utilizzando EternalBlue — lo stesso trapelato NSA exploit che lo hanno aiutato la diffusione di WannaCry e Petya. EternalBlue sfrutta una versione di Windows Server Message Block (SMB) protocollo di rete per diffondere lateralmente attraverso le reti.

Bad Rabbit utilizza, inoltre, il Trojan-come Mimikatz strumento per estrarre le credenziali da sistemi interessati.

“ESET telemetria ha rilevato centinaia di occorrenze di Diskcoder.D. La maggior parte dei rilevamenti sono in Russia e Ucraina, tuttavia, ci sono anche rapporti di computer in Turchia, Bulgaria e altri paesi sono interessati,” ha detto.

Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Kaspersky Lab, i ricercatori dicono che la crittografia dietro questo ransomware è chiamato Cattivo Coniglio; le vittime sono inviati a una pagina con lo stesso titolo su Tor, al fine di pagare un riscatto di 0.05 Bitcoins ($286) per ottenere l’accesso ai loro file. La informiamo, inoltre, dispone di un timer di conto alla rovescia da poco più di 41 ore, dire che l’utente deve pagare entro tale termine, o faccia il riscatto.

I ricercatori hanno inoltre notare che Male Coniglio utilizza metodi di attacco più “simile” a giugno Petya attacco, ma ancora non hanno confermato un collegamento con il precedente incidente, o se esso ha la capacità di diffondersi ampiamente.

“Sulla base della nostra indagine, questo è un attacco mirato contro le reti aziendali, utilizzando metodi simili a quelli usati nel ExPetr attacco” Kaspersky Lab hanno detto i ricercatori, aggiungendo che uno dei metodi di distribuzione è un attacco drive-by che elimina il malware da siti web compromessi.

In un Tweet, Kaspersky Lab direttore Globale di Ricerca e di Analisi, ha detto che alcuni dei siti web compromessi – tra cui Bakhmut, Ucraina del sito web del comune – sono stati violati dal luglio di quest’anno.

Un certo numero di fornitori di sicurezza dicono che i loro prodotti proteggono contro il Cattivo di Coniglio. Ma per coloro che vogliono essere sicuri che non potenzialmente cadere vittima di attacco, Kaspersky Lab dice che gli utenti possono bloccare l’esecuzione del file ” c: windows infpub.dat, C: Windows cscc.dat.”, al fine di prevenire l’infezione.

A questo punto, è troppo presto per essere in grado di identificare il colpevole è dietro il Male Coniglio attacco. Ma, chiunque esso sia, sembrano essere un fan di Game of Thrones: il codice contiene riferimenti a Viserion, Drogon, e Rhaegal, draghi che dispongono in serie televisive e i romanzi è basato.

Di più su questa storia come si sviluppa

Relativi copertura

Ransomware: i ricercatori di Sicurezza di spot emergenti nuovo ceppo di malware

‘Magniber’ ransomware potrebbe potenzialmente essere un esperimento da persone dietro il Cerber ransomware famiglia.

Pensare che i criminali informatici sono felice per l’aumento di ransomware? Pensare di nuovo

Ransomware è in crescita, ma la sua ascesa ha diviso l’opinione dei criminali informatici.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Dopo WannaCry, ransomware è destinata a peggiorare prima di arrivare betterThe globale ransomware epidemia è in fase di startedWannaCry ransomware è stata la più grande sfida dell’anno, dice cybersecurity centre6 consigli per evitare di ransomware dopo Petya e WannaCry (TechRepublic)il Tuo mancata applicazione di sicurezza informatica critica degli aggiornamenti è mettere la vostra azienda a rischio per la prossima WannaCry o PetyaHow per proteggersi da WannaCry ransomware (CNET)

0