0
近兩年,每到萬圣節(jié)前夕,黑客總要出來搞點事情!
去年10月底,美國發(fā)生了大斷網(wǎng),而今年10月底,新型勒索病毒“Ransom/BadRabbit”(壞兔子)正侵襲歐洲多個國家。
雷鋒網(wǎng)發(fā)現(xiàn),目前“壞兔子”的攻擊目標(biāo)鎖定在特定俄語系網(wǎng)站及相關(guān)的訪問者,主要影響了俄羅斯部分媒體組織,烏克蘭的部分業(yè)務(wù),包括基輔的公共交通系統(tǒng)和國家敖德薩機場,此外還影響了保加利亞和土耳其。
根據(jù)“360網(wǎng)絡(luò)安全響應(yīng)中心”的最新監(jiān)測,中國地區(qū)目前基本沒受影響。
據(jù)分析,該病毒通過偽裝Adobe Flash Player 安裝包進行傳播。電腦感染病毒之后,其中文件將被加密,直至用戶支付贖金。
“壞兔子”主要是通過偽裝 flash 安裝程序讓用戶下載運行和暴力枚舉SMB服務(wù)帳號密碼的形式進行傳播,并未使用“永恒之藍”漏洞進行傳播,感染形式上和此前的 NotPetya 勒索病毒相似,會主動加密受害者的主引導(dǎo)記錄(MBR)。
雷鋒網(wǎng)發(fā)現(xiàn),“壞兔子”在勒索贖金上有所變化,初始贖金為0.05 比特幣(約280美元),隨時間的推移會進一步增加贖金。
雷鋒網(wǎng)建議,備份電腦上的重要文件到本機以外的其他機器上,檢查組織內(nèi)部的備份機制是否正常運作。
電腦安裝防病毒安全軟件,確認規(guī)則升級到最新。
檢查SMB共享是否使用了弱口令。
目前,360、火絨等國內(nèi)安全軟件已緊急升級,用戶更新版本即可查殺。
勒索軟件復(fù)用了部分Petya家族的代碼,可以視其與Petya家族有一定的繼承關(guān)系。
勒索軟件使用了1dnscontrol.com域名作為惡意代碼的分發(fā)站點,此域名注冊于2016年3月22日并作了隱私保護:
域名解析到IP 5.61.37.209,此IP所綁定其他域名也非常可疑,極有可能為同一攻擊團伙所有:
參考來源:https://mp.weixin.qq.com/s/rcy1at9TQLBBRkhA8SS6Ig
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。