Nul
Slechte Konijn, een ransomware infectie gedacht dat het een nieuwe variant van Petya, heeft blijkbaar hit van een aantal organisaties in Rusland en Oekraïne.
In een tweet, russisch cybersecurity firma Group-IB zei dat ten minste drie media-organisaties in het land is getroffen door bestand-het versleutelen van malware.
Op hetzelfde moment, russische persbureau Interfax gezegd haar systemen zijn aangetast door een ‘hacker aanval”.
“Interfax Groep servers onder een aanval van hackers. De technische dienst is het nemen van alle maatregelen om te hervatten nieuws diensten. Wij verontschuldigen ons voor het ongemak,” Interfax gezegd in een verklaring.

Slechte Konijn losgeld opmerking
Afbeelding: Kaspersky Lab
Op Facebook, Interfax gezegd het was aangereden door een “virus” en dat het nemen van “technische maatregelen” om te herstellen van systemen.
Inmiddels zijn er verschillende oekraïense organisaties hebben geplaatst over systemen falen: betalingssystemen op de Metro van Kiev lijken te hebben slachtoffer te worden van de aanval, terwijl in een verklaring op haar Facebook-pagina, de Internationale Luchthaven van Odessa zei haar informatie systeem te zijn aangevallen door hackers.
“We weten dat de informatie systeem van de Internationale Luchthaven “Odessa” getroffen door een aanval van hackers,” een vertaling van de post zegt.
CERT-UA, het Computer Emergency Response Team van Oekraïne, ook gepost dat het “mogelijk begin van een nieuwe golf van cyberaanvallen Oekraïne information resources’ had plaatsgevonden, aangezien de rapporten van Slechte Konijn infecties begon te komen.
Cybersecurity onderzoekers van ESET zijn onder degenen, die het toezicht op de aanval en hebben vastgesteld dat de ransomware versleutelen van sommige computers worden Diskcoder.D — een nieuwe variant van de ransomware, ook bekend als Petya, een bijzonder wrede vorm van een bestand-het versleutelen van malware die getroffen organisaties over de hele wereld in juni.
Een extra Twitter bericht door ESET onderzoeker Lukas Stefanko suggereert dat het wordt verspreid door een nep-Flash-update met behulp van EternalBlue — dezelfde gelekt NSA exploit die geholpen de verspreiding van WannaCry en Petya. EternalBlue maakt gebruik van een versie van het Windows Server Message Block (SMB) netwerkprotocol om lateraal verspreid via netwerken.
Slechte Konijn maakt ook gebruik van de Trojan-zoals Mimikatz het hulpprogramma extract referenties van de betrokken systemen.
“ESET telemetrie heeft ontdekt honderden exemplaren van Diskcoder.D. De meeste van de detecties zijn in Rusland en Oekraïne, maar er zijn ook rapporten van computers in Turkije, Bulgarije en andere landen kunnen worden beïnvloed,” zei hij.
Zie ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web
Kaspersky Lab onderzoekers zeggen dat de cryptografie achter deze ransomware genoemd Slechte Konijn; slachtoffers worden verzonden naar een pagina met dezelfde titel op Tor om te betalen van een losgeld van 0,05 Bitcoins ($286) om toegang te krijgen tot hun bestanden terug. De note beschikt ook over een timer af te tellen van iets meer dan 41 uur, waarin de gebruiker ze nodig hebben om te betalen in die tijd of het gezicht van het losgeld gaat.
De onderzoekers ook rekening mee dat Slechte Konijn maakt gebruik van aanvallen die lijken op juni is Petya aanval, maar tot op heden nog niet bevestigd dat er een link met het vorige incident, of wanneer deze de mogelijkheid heeft om zich te verspreiden als op grote schaal.
“Op basis van ons onderzoek, dit is een gerichte aanval tegen corporate netwerken, met behulp van methoden vergelijkbaar met die gebruikt in de ExPetr aanval,” Kaspersky Lab onderzoekers zei, toevoegend dat een van de methoden van distributie is een drive-by aanval die druppels de malware van besmette websites.
In een Tweet, Kaspersky Lab directeur van het Global Research and Analysis zei dat sommige van de besmette websites – waaronder Bakhmut, Oekraïne gemeente website is gehackt sinds juli van dit jaar.
Een aantal leveranciers van beveiligingsoplossingen zeggen hun producten te beschermen tegen Slechte Konijn. Maar voor degenen die willen om zeker te zijn dat ze geen potentieel slachtoffer van de aanval, Kaspersky Lab zegt dat gebruikers kan blokkeren van de uitvoering van het bestand ‘c: windows infpub.dat C: Windows cscc.dat.’ teneinde infectie te voorkomen.
Op dit moment is het te vroeg om te worden in staat om te identificeren van de dader is achter de Slechte Konijn aanval. Maar, wie het is, dan lijken ze een fan van het Spel der Tronen: de code bevat verwijzingen naar Viserion, Drogon, en Rhaegal, de draken die functie in tv-serie en de romans het gebaseerd is.
Meer over dit verhaal als het zich ontwikkelt
Verwante dekking
Ransomware: Security onderzoekers plek opkomende nieuwe vorm van malware
‘Magniber’ ransomware mogelijk een experiment door de mensen achter de Cerber ransomware familie.
Denk dat cybercriminelen zijn tevreden over de opkomst van ransomware? Denk opnieuw
Ransomware is groeiende, maar de stijging heeft split mening onder cybercriminelen.
LEES MEER OVER CYBERCRIMINALITEIT
Na WannaCry, ransomware zal slechter worden, voordat het wordt betterThe global ransomware epidemie wordt steeds startedWannaCry ransomware was de grootste uitdaging van het jaar, zegt cybersecurity centre6 tips om te voorkomen dat ransomware na Petya en WannaCry (TechRepublic)Uw niet-toepassing kritische cybersecurity-updates is het zetten van uw bedrijf op risico van de volgende WannaCry of PetyaHow om jezelf te beschermen tegen WannaCry ransomware (CNET)
0