Egy új zsarolóprogram-kampány számos kiemelt célpontot érintett Oroszországban és Kelet-Európában.
A Bad Rabbit névre keresztelt zsarolóprogram először október 24-én, kedden kezdte megfertőzni a rendszereket, és az a mód, ahogyan a szervezeteket a jelek szerint egyszerre érte a támadás, azonnal összehasonlítást vont az idei WannaCry és Petya járványokkal.
A kezdeti járványt követően némi zavart okozott, hogy mi is pontosan a Bad Rabbit. Most azonban, hogy a kezdeti pánik lecsillapodott, lehetőség nyílik arra, hogy utánajárjunk annak, hogy pontosan miről is van szó.
1. A kibertámadás szervezeteket érintett Oroszországban és Kelet-Európában
A zsarolóvírusnak oroszországi és ukrajnai szervezetek – valamint kis számban Németországban és Törökországban – estek áldozatul. Az Avast kutatói szerint Lengyelországban és Dél-Koreában is észlelték a kártevőt.
A Group-IB orosz kiberbiztonsági vállalat megerősítette, hogy az országban legalább három médiaszervezetet érintett a fájlokat titkosító kártevő, ugyanakkor az Interfax orosz hírügynökség közölte, hogy rendszereit “hackertámadás” érte – és úgy tűnik, az incidens miatt offline állapotba kerültek.
A régió más szervezetei, köztük az odesszai nemzetközi repülőtér és a kijevi metró szintén arról nyilatkoztak, hogy kibertámadás áldozatává váltak, míg a CERT-UA, az ukrán számítógépes vészhelyzeti reagáló csoport szintén arról írt, hogy “az ukrán információs erőforrások elleni kibertámadások új hullámának lehetséges kezdete” következett be, mivel a Bad Rabbit fertőzésekről szóló jelentések kezdtek érkezni.
A cikk írásakor úgy vélik, hogy közel 200 fertőzött célpontról van szó, ami azt jelzi, hogy ez nem olyan támadás, mint a WannaCry vagy a Petya volt — de még mindig problémákat okoz a fertőzött szervezeteknek.
“Az ismert minták teljes elterjedtsége meglehetősen alacsony a többi “gyakori” törzshez képest” – mondta Jakub Kroustek, az Avast malware-elemzője.
2. “Az ismert minták teljes elterjedtsége meglehetősen alacsony a többi “gyakori” törzshez képest” – mondta Jakub Kroustek. Ez egyértelműen ransomware
Azok a szerencsétlenek, akik áldozatul estek a támadásnak, gyorsan rájöttek, hogy mi történt, mert a zsarolóprogram nem finomkodik – egy váltságdíjfizetési üzenetet mutat be az áldozatoknak, amelyben közli, hogy a fájljaik “többé nem elérhetők”, és “senki sem lesz képes helyreállítani őket a dekódolási szolgáltatásunk nélkül”.
Az áldozatokat egy Tor fizetési oldalra irányítják, és egy visszaszámláló időzítőt mutatnak nekik. Fizessenek az első 40 órán belül, mondják nekik, és a fájlok visszafejtéséért 0,05 bitcoin – körülbelül 285 dollár – lesz a fizetség. Azoknak, akik nem fizetik ki a váltságdíjat, mielőtt az időzítő elérné a nullát, azt mondják, hogy a díj emelkedni fog, és többet kell fizetniük.
A titkosításhoz a DiskCryptor-t használják, amely nyílt forráskódú törvényes és a teljes meghajtó titkosítására használt szoftver. A kulcsokat a CryptGenRandom segítségével generálják, majd egy keményen kódolt RSA 2048-as nyilvános kulccsal védik.
3. A Petyán alapul/nem a Petyán
Ha a váltságdíjbekérő ismerősnek tűnik, az azért van, mert szinte teljesen megegyezik azzal, amit a júniusi Petya-járvány áldozatai láttak. A hasonlóságok nem csak kozmetikai jellegűek – a Bad Rabbit a színfalak mögötti elemeket is megosztja a Petyával.
A Crowdstrike kutatóinak elemzése szerint a Bad Rabbit és a NotPetya DLL (dinamikus linkkönyvtár) 67 százalékban azonos kódot tartalmaz, ami arra utal, hogy a két zsarolóvírusváltozat szoros kapcsolatban áll egymással, sőt, potenciálisan ugyanannak a fenyegetőnek a munkája.
A Bad Rabbit terjedésének fő módja a feltört webhelyekről történő drive-by letöltés. Nem használnak exploitokat, inkább azt mondják a veszélyeztetett webhelyek látogatóinak – amelyek közül néhányat június óta veszélyeztetnek -, hogy telepíteniük kell egy Flash-frissítést. Természetesen ez nem Flash frissítés, hanem egy dropper a rosszindulatú telepítéshez.