【安全預警公告】新勒索病毒Bad Rabbit(壞兔子)來襲,請做好防御準備

2017年10月24日,國外媒體報道出現(xiàn)了一種新的勒索病毒——Bad Rabbit(壞兔子),該勒索病毒最早在俄羅斯和烏克蘭出現(xiàn),跟之前的NotPetya勒索病毒功能上有很多相同的代碼實現(xiàn),比如創(chuàng)建任務計劃關機重啟、通過讀取當前用戶密碼和內置的系統(tǒng)弱口令來遍歷局域網(wǎng)內電腦傳播,最后加密系統(tǒng)文件后提示通過支付比特幣解密。

一.勒索病毒行為

勒索病毒樣本主要偽裝成Adobe Flash Player安裝程序,版本為27.0.0.170,甚至還帶有數(shù)字簽名證書,文件編譯時間為2017年10月22日,運行主樣本后會在系統(tǒng)目錄下(通常是C:\Windows目錄)生成多個文件:infpub.dat、dispci.exe、cscc.dat,其中infpub.dat通過rundll32.exe運行,同時會創(chuàng)建任務計劃重啟系統(tǒng),系統(tǒng)重啟后運行dispci.exe文件(該文件實際是DiskCryptor加密程序),主樣本釋放的文件的文件名是固定的,因此在勒索病毒運行早期如果發(fā)現(xiàn)進程異??梢灾苯咏Y束掉。

加密文件類型:

勒索病毒會搜索電腦上以下擴展名的文件執(zhí)行加密:

復制代碼

.3ds.7z.accdb.ai.asm.asp.aspx.avhd.back.bak.bmp.brw.c.cab.cc.cer.cfg.conf.cpp.crt.cs.ctl.cxx.dbf.der.dib.disk.djvu.doc.docx.dwg.eml.fdb.gz.h.hdd.hpp.hxx.iso.java.jfif.jpe.jpeg.jpg.js.kdbx.key.mail.mdb.msg.nrg.odc.odf.odg.odi.odm.odp.ods.odt.ora.ost.ova.ovf.p12.p7b.p7c.pdf.pem.pfx.php.pmf.png.ppt.pptx.ps1.pst.pvi.py.pyc.pyw.qcow.qcow2.rar.rb.rtf.scm.sln.sql.tar.tib.tif.tiff.vb.vbox.vbs.vcb.vdi.vfd.vhd.vhdx.vmc.vmdk.vmsd.vmtm.vmx.vsdx.vsv.work.xls.xlsx.xml.xvd.zip

加密文件后會在系統(tǒng)根目錄下留一個Readme.txt的文件,里面就是勒索病毒提示支付贖金的信息。

二.事件影響面

Bad Rabbit(壞兔子)勒索軟件通過入侵某合法新聞媒體網(wǎng)站,該媒體在烏克蘭,土耳其,保加利亞,俄羅斯均有分網(wǎng)站。在受害者訪問時會被引導安裝一個偽裝的flash安裝程序(文件名為 install_flash_player. exe),用戶一旦點擊安裝后就會被植入“壞兔子”勒索病毒。

勒索病毒通過Windows局域網(wǎng)共享協(xié)議傳播(通過IPC$、ADMIN$連接),如果同局域網(wǎng)已有人中招,并且開啟了共享服務,可能會造成內網(wǎng)擴散。

勒索病毒通過讀取已經(jīng)中招電腦的當前用戶密碼和內置的弱口令列表傳播,如果同局域網(wǎng)已有人中招,并且大家密碼相同或是在列表中的弱密碼,會有傳播影響。

勒索病毒暫未發(fā)現(xiàn)通過系統(tǒng)漏洞傳播,因此它反而可以覆蓋所有的Windows系統(tǒng),而不限于只存在漏洞的系統(tǒng)。

三.安全處置方案

該勒索病毒并非像今年5月12日的wannacry一樣利用Windows SMB 0day漏洞傳播,但仍存在較大的安全風險,為了避免遭受影響,建議所有用戶按照以下措施排查自身業(yè)務:

常備份數(shù)據(jù)

目前病毒樣本已公開,新的變種可能會出現(xiàn),建議開發(fā)或運維人員使用自動快照或人工備份方式對數(shù)據(jù)進行全備份,并養(yǎng)成備份好重要文件的習慣。

安裝防病毒軟件

Windows服務器上安裝必要的防病毒軟件,并確保更新殺毒軟件病毒庫,以便能檢測到該勒索病毒。

對操作系統(tǒng)和服務進行加固

對服務器操作系統(tǒng)及服務軟件進行安全加固,確保無高風險安全漏洞或不安全的配置項。

配置嚴格的網(wǎng)絡訪問控制策略

使用安全組策略或系統(tǒng)自帶防火墻功能,限制ECS向外訪問(outbound)185.149.120.3或1dnscontrol.com域名訪問,同時對ECS、SLB服務的其他端口(例如:445、139、137等端口)進行內網(wǎng)出入方向的訪問控制,防止暴露不必要的端口,為黑客提供利用條件。

禁止下載安裝非官方軟件

建議用戶到官網(wǎng)下載軟件安裝Adobe Flash Player,所有軟件下載后使用防病毒軟件進行查殺。

四.情報來源

Bad Rabbit勒索軟件分析報告:https://securelist.com/bad-rabbit-ransomware/82851/

Malwarebytes針對Bad Rabbit勒索軟件分析報告:https://blog.malwarebytes.com/threat-analysis/2017/10/badrabbit-closer-look-new-version-petyanotpetya/

http://blog.talosintelligence.com/2017/10/bad-rabbit.html#more

https://www.forbes.com/forbes/welcome/toURL=https://www.forbes.com/sites/thomasbrewster/2017/10/24/bad-rabbit-ransomware-using-nsa-exploit-in-russia/&refURL=https://t.co/zIj BLXa1BI&referrer=https://t.co/zIj BLXa1BI

https://www.virustotal.com/en/domain/1dnscontrol.com/information/

https://securingtomorrow.mcafee.com/mcafee-labs/badrabbit-ransomware-burrows-russia-ukraine/

原文鏈接

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

  • Spring Cloud為開發(fā)人員提供了快速構建分布式系統(tǒng)中一些常見模式的工具(例如配置管理,服務發(fā)現(xiàn),斷路器,智...
    卡卡羅2017閱讀 136,545評論 19 139
  • WannaCry和Petrwrap新型勒索病毒才沒離開人們視線多久,最近,新型勒索病毒Bad Rabbit又席卷了...
    Redline閱讀 272評論 0 0
  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 178,983評論 25 709
  • 支付,微信支付以及支付寶支付是我們開發(fā)中的一個關鍵點~~~可能是技術開發(fā)人員的通?。ㄓ憛拰懠夹g文檔)的心理,造成微...
    七里汀閱讀 1,252評論 1 1
  • 這些孩子們好像是兩個戰(zhàn)隊,他們要比誰滑的快?有些人就對我說,“你加入我們戰(zhàn)隊吧,你加入我們戰(zhàn)隊吧!”我去征詢爸爸的...
    姚君心理咨詢師閱讀 580評論 2 1

友情鏈接更多精彩內容