Bad Rabbit: Tíz dolog, amit a legújabb zsarolóprogram-járványról tudni kell

Mit tudunk a Bad Rabbit zsarolóprogram-járványról

Egy új zsarolóprogram-kampány számos kiemelt célpontot érintett Oroszországban és Kelet-Európában.

A Bad Rabbit névre keresztelt zsarolóprogram először október 24-én, kedden kezdte megfertőzni a rendszereket, és az a mód, ahogyan a szervezeteket a jelek szerint egyszerre érte a támadás, azonnal összehasonlítást vont az idei WannaCry és Petya járványokkal.

A kezdeti járványt követően némi zavart okozott, hogy mi is pontosan a Bad Rabbit. Most azonban, hogy a kezdeti pánik lecsillapodott, lehetőség nyílik arra, hogy utánajárjunk annak, hogy pontosan miről is van szó.

1. A kibertámadás szervezeteket érintett Oroszországban és Kelet-Európában

A zsarolóvírusnak oroszországi és ukrajnai szervezetek – valamint kis számban Németországban és Törökországban – estek áldozatul. Az Avast kutatói szerint Lengyelországban és Dél-Koreában is észlelték a kártevőt.

A Group-IB orosz kiberbiztonsági vállalat megerősítette, hogy az országban legalább három médiaszervezetet érintett a fájlokat titkosító kártevő, ugyanakkor az Interfax orosz hírügynökség közölte, hogy rendszereit “hackertámadás” érte – és úgy tűnik, az incidens miatt offline állapotba kerültek.

A régió más szervezetei, köztük az odesszai nemzetközi repülőtér és a kijevi metró szintén arról nyilatkoztak, hogy kibertámadás áldozatává váltak, míg a CERT-UA, az ukrán számítógépes vészhelyzeti reagáló csoport szintén arról írt, hogy “az ukrán információs erőforrások elleni kibertámadások új hullámának lehetséges kezdete” következett be, mivel a Bad Rabbit fertőzésekről szóló jelentések kezdtek érkezni.

A cikk írásakor úgy vélik, hogy közel 200 fertőzött célpontról van szó, ami azt jelzi, hogy ez nem olyan támadás, mint a WannaCry vagy a Petya volt — de még mindig problémákat okoz a fertőzött szervezeteknek.

“Az ismert minták teljes elterjedtsége meglehetősen alacsony a többi “gyakori” törzshez képest” – mondta Jakub Kroustek, az Avast malware-elemzője.

2. “Az ismert minták teljes elterjedtsége meglehetősen alacsony a többi “gyakori” törzshez képest” – mondta Jakub Kroustek. Ez egyértelműen ransomware

Azok a szerencsétlenek, akik áldozatul estek a támadásnak, gyorsan rájöttek, hogy mi történt, mert a zsarolóprogram nem finomkodik – egy váltságdíjfizetési üzenetet mutat be az áldozatoknak, amelyben közli, hogy a fájljaik “többé nem elérhetők”, és “senki sem lesz képes helyreállítani őket a dekódolási szolgáltatásunk nélkül”.

bad-rabbit-ransom-note-eset.png

Bad Rabbit váltságdíjfizetési üzenet.

Kép: ESET

Az áldozatokat egy Tor fizetési oldalra irányítják, és egy visszaszámláló időzítőt mutatnak nekik. Fizessenek az első 40 órán belül, mondják nekik, és a fájlok visszafejtéséért 0,05 bitcoin – körülbelül 285 dollár – lesz a fizetség. Azoknak, akik nem fizetik ki a váltságdíjat, mielőtt az időzítő elérné a nullát, azt mondják, hogy a díj emelkedni fog, és többet kell fizetniük.

badrabbit.png

Bad Rabbit fizetési oldal.

Kép: Kaspersky Lab

A titkosításhoz a DiskCryptor-t használják, amely nyílt forráskódú törvényes és a teljes meghajtó titkosítására használt szoftver. A kulcsokat a CryptGenRandom segítségével generálják, majd egy keményen kódolt RSA 2048-as nyilvános kulccsal védik.

3. A Petyán alapul/nem a Petyán

Ha a váltságdíjbekérő ismerősnek tűnik, az azért van, mert szinte teljesen megegyezik azzal, amit a júniusi Petya-járvány áldozatai láttak. A hasonlóságok nem csak kozmetikai jellegűek – a Bad Rabbit a színfalak mögötti elemeket is megosztja a Petyával.

A Crowdstrike kutatóinak elemzése szerint a Bad Rabbit és a NotPetya DLL (dinamikus linkkönyvtár) 67 százalékban azonos kódot tartalmaz, ami arra utal, hogy a két zsarolóvírusváltozat szoros kapcsolatban áll egymással, sőt, potenciálisan ugyanannak a fenyegetőnek a munkája.

4. Fertőzött webhelyeken hamis Flash-frissítéssel terjed

A Bad Rabbit terjedésének fő módja a feltört webhelyekről történő drive-by letöltés. Nem használnak exploitokat, inkább azt mondják a veszélyeztetett webhelyek látogatóinak – amelyek közül néhányat június óta veszélyeztetnek -, hogy telepíteniük kell egy Flash-frissítést. Természetesen ez nem Flash frissítés, hanem egy dropper a rosszindulatú telepítéshez.

eset-flash-update-bad-rabbit.png

Egy fertőzött weboldal arra kéri a felhasználót, hogy telepítsen egy hamis Flash frissítést, amely a Bad Rabbit-et terjeszti.

Kép: A fertőzött – főként oroszországi, bolgár és törökországi – weboldalakat úgy fertőzték meg, hogy JavaScriptet injektáltak a HTML-szövegükbe vagy az egyik .js fájljukba.

5. A fertőzött weboldalakat a HTML-szövegbe vagy az egyik .js fájlba. Oldalirányú terjedésre képes a hálózatokon keresztül…

A Petyához hasonlóan a Bad Rabbitnak is van egy hatékony trükk a tarsolyában: tartalmaz egy SMB komponenst, amely lehetővé teszi, hogy oldalirányú mozgást végezzen a fertőzött hálózaton keresztül, és felhasználói beavatkozás nélkül terjedjen – állítják a Cisco Talos kutatói.

A Bad Rabbit terjedési képességét segíti egy egyszerű felhasználónév-jelszó kombinációkból álló lista, amelyet kihasználva a hálózaton való erőszakos terjedésre képes. A gyenge jelszavak listája a gyenge jelszavak szokásos gyanúsítottjaiból áll, mint például az egyszerű számkombinációk és a “password”.

6. … de nem az EternalBlue-t használja

Amikor a Bad Rabbit először megjelent, egyesek azt feltételezték, hogy a WannaCry-hez hasonlóan az EternalBlue exploitot használja ki a terjedéshez. Most azonban úgy tűnik, ez nem így van.

“Jelenleg nincs bizonyítékunk arra, hogy az EternalBlue exploitot használnák a fertőzés terjedéséhez” – mondta Martin Lee, a Talos biztonsági kutatásokért felelős technikai vezetője a ZDNetnek.

7. Nem biztos, hogy válogatás nélkül terjed

A WannaCry járványt követő időpontban világszerte több százezer rendszer vált a zsarolóprogram áldozatává. Úgy tűnik azonban, hogy a Bad Rabbit nem válogatás nélkül fertőzi a célpontokat, hanem a kutatók szerint csak kiválasztott célpontokat fertőz meg.

“Megfigyeléseink arra utalnak, hogy ez egy célzott támadás volt a vállalati hálózatok ellen” – mondták a Kaspersky Lab kutatói.

Eközben az ESET kutatói szerint a fertőzött weboldalakba befecskendezett szkript utasításai “képesek meghatározni, hogy a látogató érdekli-e, majd tartalommal egészíti ki az oldalt”, ha a célpontot alkalmasnak ítélik a fertőzésre.

Egyelőre azonban nincs nyilvánvaló oka annak, hogy az oroszországi és ukrajnai médiaszervezeteket és infrastruktúrát miért célozták meg kifejezetten a támadás során.

Nyolc. Nem világos, hogy ki áll mögötte

Jelenleg még nem tudni, hogy ki és miért terjeszti a zsarolóvírust, de a Petyához való hasonlóság miatt egyes kutatók szerint a Bad Rabbit ugyanattól a támadócsoporttól származik — bár ez sem segít a támadó vagy az indíték azonosításában, mivel a júniusi járvány elkövetőjét nem sikerült azonosítani.
Ezt a támadást az különbözteti meg, hogy elsősorban Oroszországot fertőzte meg – a kelet-európai kiberbűnözői szervezetek általában kerülik az “anyaország” megtámadását, ami arra utal, hogy valószínűleg nem orosz csoportról van szó.

9. Game of Thrones-utalásokat tartalmaz

Bárki is áll a Bad Rabbit mögött, úgy tűnik, rajong a Game of Thrones-ért: a kód utalásokat tartalmaz Viserionra, Drogonra és Rhaegalra, a televíziós sorozatban és az alapjául szolgáló regényekben szereplő sárkányokra. A kód szerzői tehát nem sokat tesznek azért, hogy megváltoztassák azt a sztereotip képet, miszerint a hackerek stréberek és kockák.

kasperky-bad-rabbit-got-references.png

Hivatkozások a Trónok harca sárkányaira a kódban.

Kép: Kaspersky Lab

10. Megvédheti magát az ellen, hogy megfertőződjön

Egyelőre nem tudni, hogy a Bad Rabbit által zárolt fájlok visszafejthetők-e anélkül, hogy beadná a derekát és kifizetné a váltságdíjat – bár a kutatók szerint azoknak, akik áldozatul esnek, nem szabad kifizetniük a díjat, mivel ezzel csak a zsarolóprogramok terjedését ösztönzik.

Számos biztonsági gyártó szerint termékeik védelmet nyújtanak a Bad Rabbit ellen. De azok számára, akik biztosak akarnak lenni abban, hogy nem válnak potenciálisan a támadás áldozatává, a Kaspersky Lab szerint a felhasználók blokkolhatják a ‘c: \ windows \ infpub.dat, C: \ Windows \ cscc.dat.’ a fertőzés megelőzése érdekében.

Előző cikk

Bad Rabbit ransomware: A Petya új változata terjed, figyelmeztetnek a kutatók

Frissítve:

OLVASSA TOVÁBB A RANSOMWARE-ról

  • A WannaCry után a zsarolóvírusok még rosszabbak lesznek, mielőtt javulnának
  • Ransomware: (TechRepublic)
  • A kritikus kiberbiztonsági frissítések alkalmazásának elmulasztása veszélyezteti a vállalatát a következő WannaCry vagy Petya miatt
  • Hogyan védekezhet a WannaCry zsarolóprogram ellen (CNET)

Szólj hozzá!