Um novo ataque de ransomware com características semelhantes aos ataques NotPetya e WannaCry atingiu a infra-estrutura pública na Ucrânia e afetou outros países em toda a Europa.
Um novo ataque de ransomware conhecido como “Coelho ruim” começou a se espalhar em 24 de outubro, com a Ucrânia e a Rússia suportando o impacto inicial. Tanto a ESET como a empresa de segurança Kaspersky Lab observaram que também há relatórios limitados de sistemas de impacto de Bad Rabbit na Turquia, na Bulgária e na Alemanha.
Entre as primeiras vítimas dos ataques, a agência de notícias russa Interfax revelou que vários dos seus servidores estavam fora de linha por Bad Rabbit. A versão ucraniana do CERT (CERT-UA) emitiu um aviso prévio do potencial de ataques generalizados de resgate. Entre a infra-estrutura atacada na Ucrânia pelo BadRabbit é o metrô de Kiev, bem como o aeroporto de Odessa.
De acordo com a empresa de segurança ESET, o malware usado para atacar o Metro de Kiev era uma nova variante da família de privacidade Petya. Outra variante Petya conhecida como NotPetya, foi responsável por um ciberataque global em junho de 2017 que também começou inicialmente com ataques contra a Ucrânia.
Um olhar áspero sobre a amostra
Esta é uma análise contínua e as informações apresentadas aqui serão atualizadas várias vezes até que a amostra seja totalmente documentada, por isso, verifique novamente este artigo ou siga nosso canal no Twitter .
O processo de infecção começa com um falso instalador Adobe Flash que é baixado de sites comprometidos. Este falso instalador do Flash mantém a carga real do ransomware em uma sobreposição compactada com ZLIB. Uma vez descriptografado, ele cai e executa o ransomware real (identificado como b14d8faf7f0cbcfad051cefe5f39645f).
A carga útil do ransomware acima mencionada contém pelo menos seis ferramentas diferentes como recursos compactados com ZLIB que são usados para fins de criptografia, bem como para se espalhar lateralmente. Essas ferramentas são:
O componente criptografado (identificado como 5b929abed1ab5406d1e55fea1b344dab )
O gerenciador de inicialização (identificado como b14d8faf7f0cbcfad051cefe5f39645f )
Mimikatz – um utilitário para extrair senhas e tickets de autenticação da memória
DiskCryptor – uma solução de criptografia de partição de código aberto
O que sabemos até agora
Bad Rabbit é extremamente similar com GoldenEye / NotPetya, tanto estruturalmente como com foco mais amplo. Destina-se à infra-estrutura crítica da Ucrânia e é altamente viral devido à sua implementação da Mimikatz, que permite que ela mude de uma estação de trabalho infectada para outra em toda a organização. Ele também possui criptografia de disco através do driver DiskCryptor para que ele possa interferir com o processo de inicialização normal e impedir que o computador seja iniciado.
Personagens de Game of Thrones referenciados na amostra.
Por último, mas não menos importante, enquanto o componente ransomware faz referência aos personagens do Game of Thrones, também possui uma rotina de hash de processo extremamente similar ao que o GoldenEye usou para verificar quais soluções de segurança foram instaladas localmente antes de criptografar o MBR.
Se você estiver executando um produto antimalware Bitdefender para casa ou empresa, não precisa se preocupar, pois nossas soluções detectam essa ameaça como Gen: Heur.Ransom.BadRabbit.1 e Gen: Variant.Ransom.BadRabbit.1 . Os clientes que executam o Bitdefeder Elite são protegidos por algoritmos de aprendizado de máquina mais agressivos que marcaram essa ameaça como Gen: Illusion.ML.Skyline.10101desde o dia zero.
Fonte: eweek.com // bitdefender.com