АНБ експлуатувати розподіляє Bad Rabbit Ransomware

Computer Security News

Безпека експерти повідомили, що на відміну від їх початкові доповіді, Bad Rabbit ransomware використовує експлойт, який сполучений до США національної безпеки агентства (NSA).

Однаково до шкідливих склоочисника NotPetya, Bad Rabbit ransomware також використовує протокол блок повідомлень сервера (SMB) для розповсюдження в порушення безпеки мережі. Однак, дослідники звикли думати, що на відміну від NotPetya, погано кролик не використовувати ні в EternalBlue, ні в EternalRomance експлуатувати. Тим не менш зараз експерти підтверджують, що хоча Bad Rabbit ransomware не використовує EternalBlue, він фактично використовує EternalRomance для поширення в мережі.

Microsoft звернувся EternalRomance уразливість в березні 2017, цього року, випускаючи бюлетень безпеки, який також латка подвиги EternalChampion, EternalBlue і EternalSynergy.

Тінь брокерів хакера групи оприлюднені деякі деталі цих недоліків у квітні цього року. Групи стверджує, що вони отримали ці та багато інших подвиги від NSA і що ними користувалися однієї з команд агентства, відомий як група рівняння.

Незабаром після того, як недоліки пішов громадськості, Microsoft оголосила, що вони вже фіксованому який припустив, що корпорація був проінформований про вразливостей НГБ, сама.

Відповідно до початкового аналізу там були численні зв’язки між погано кролика і NotPetya, у тому числі своїх цілей – Україна і Росія, двійкові файли підписав з прострочених сертифікатів, використання Mimikatz для захоплення облікових даних, перезавантаження та наполегливості через заплановані завдання, видалення журнали подій і ЮСН змінити журналах, а також той же тип шифрування файлів і вимагачів функціональність.

Однак, найбільш істотна відмінність між погано кролика і NotPetya є те, що погано кролик виявилася реальні вимагачів і користувачів файли може бути відновлений після сплати викупу. Хоча NotPetya була класифікована як це wiper, з тим, що на викуп оплати функціональність не реалізували належним чином що робить неможливим відновлення файлів.

Ще одна велика різниця між двома загроз є той факт, що погано кролик найбільш постраждалих підприємства, особливо в Росії. Хоча, багато хто з жертв в Україні були гучних організацій.

NotPetya склоочищувача був пов’язаний з російської загрози, відомий як BlackEnergy, TeleBots та піщаний черв’як команда, припускаючи, що ж кібер банди, можливо за поганий кролик атак, а також.

За результатами аналізу погано кролик інфраструктури, деякі з порушеннями домени, які використовуються в атаці були створені з в найменшу Лип, у той час як деякі з серверів ін’єкції були помічені більш ніж рік тому.


Leave a Reply

Your email address will not be published. Required fields are marked *