Full width home advertisement

Travel the world

Climb the mountains

Post Page Advertisement [Top]

 
Ερευνητές διαπίστωσαν ότι η ransomware επίθεση «Bad Rabbit» έχει σαφείς δεσμούς με την επίθεση «ExPetr» που έγινε τον Ιούνιο...


Σύμφωνα με την ανάλυσή των ειδικών της Kaspersky Lab, ο αλγόριθμος κατακερματισμού που χρησιμοποιήθηκε στην επίθεση «Bad Rabbit» είναι παρόμοιος με αυτόν που χρησιμοποιήθηκε στην «ExPetr».

 Επιπλέον, οι ειδικοί διαπίστωσαν ότι και οι δύο επιθέσεις χρησιμοποιούν τα ίδια domains και οι ομοιότητες στους αντίστοιχους πηγαίους κώδικες δείχνουν ότι η νέα επίθεση συνδέεται με τους δημιουργούς του «ExPetr».


Όπως το «ExPetr», το «Bad Rabbit» προσπαθεί να αποσπάσει τα στοιχεία σύνδεσης από τη μνήμη του συστήματος και να εξαπλωθεί μέσα στο εταιρικό δίκτυο μέσω WMIC. Ωστόσο, οι ερευνητές δεν εντόπισαν ούτε το EternalBlue ούτε το EternalRomance exploit στην επίθεση «Bad Rabbit» Και τα δύο χρησιμοποιήθηκαν στην «ExPetr».

Η έρευνα δείχνει ότι οι επιτιθέμενοι πίσω από αυτήν την επιχείρηση προετοιμάζονταν γι' αυτήν τουλάχιστον από τον Ιούλιο του 2017, δημιουργώντας το δίκτυο «μόλυνσης» τους σε παραβιασμένους ιστότοπους, οι οποίοι είναι κυρίως μέσα ενημέρωσης και ειδησεογραφικές πηγές.
Σύμφωνα με την έρευνα της Kaspersky Lab, το «Bad Rabbit» έπληξε σχεδόν 200 στόχους, που βρίσκονται στη Ρωσία, την Ουκρανία, την Τουρκία και τη Γερμανία. Όλες οι επιθέσεις πραγματοποιήθηκαν στις 24 Οκτωβρίου και από τότε δεν εντοπίστηκαν νέες επιθέσεις. Οι ερευνητές σημειώνουν ότι από τη στιγμή που η «μόλυνση» έγινε πιο διαδεδομένη και οι εταιρείες ασφάλειας άρχισαν να ερευνούν, οι επιτιθέμενοι άφησαν αμέσως τον κακόβουλο κώδικα που είχαν προσθέσει στους ιστότοπους που είχαν προσβληθεί.

Ο Vyacheslav Zakorzhevsky, Επικεφαλής της Anti-Malware ερευνητικής ομάδας της Kaspersky Lab, σχολίασε σχετικά: «Σύμφωνα με τα δεδομένα μας, τα περισσότερα από τα θύματα των επιθέσεων αυτών βρίσκονται στη Ρωσία. Αυτό το ransomware πρόγραμμα «μολύνει» τις συσκευές μέσω κάποιων παραβιασμένων ρωσικών ιστοσελίδων μέσων μαζικής ενημέρωσης. Με βάση την έρευνά μας, αυτή ήταν μια στοχευμένη επίθεση εναντίον εταιρικών δικτύων, χρησιμοποιώντας μεθόδους παρόμοιες με αυτές που χρησιμοποιήθηκαν κατά την επίθεση «ExPetr».

Τα προϊόντα της Kaspersky Lab ανιχνεύουν την επίθεση με τις ακόλουθες αποφάσεις: UDS: DangerousObject.Multi.Generic (ανιχνεύθηκε από το Kaspersky Security Network), PDM: Trojan.Win32.Generic (ανιχνεύθηκε από το System Watcher) και Trojan-Ransom.Win32.Gen.ftl.
Συνιστούμε στους εταιρικούς πελάτες μας να διασφαλίζουν ότι ενεργοποιούνται όλοι οι μηχανισμοί προστασίας όπως συνιστάται, και ότι οι λειτουργίες KSN και System Watcher (οι οποίες είναι ενεργοποιημένες από προεπιλογή) δεν είναι απενεργοποιημένες. Για τις εταιρείες που δεν χρησιμοποιούν λύσεις ασφάλειας, συνιστούμε να περιορίζουν την εκτέλεση αρχείων με τα paths c:\windows/infpub.dat και C:\Windows\cscc.dat χρησιμοποιώντας τα εργαλεία του Διαχειριστή Συστήματος».

Στο παρακάτω video μπορείτε να δείτε το ransomware Bad Rabbit σε δράση και πώς οι λύσεις ασφάλειας της Kaspersky Lab εντοπίζουν με επιτυχία και εμποδίζουν την απόπειρα κρυπτογράφησης δεδομένων. 












Πηγή:   protothema.gr/ -  Posted by Anexartitos.Ta.Neα



Αν θέλετε να μαθαίνετε παράλληλα όσα σημαντικά διαδραματίζονται στα ελληνικά και ξένα media κάντε like στην σελίδα στο Facebook πατώντας εδώ.click here  

 
 Δημοσίευση σχολίου  
  Τα σχόλια υπάρχουν για να συνεισφέρουν οι αναγνώστες στο διάλογο. 
. Ο καθένας έχει δικαίωμα να εκφράζει ελεύθερα τις απόψεις του.
. Αυτό δεν σημαίνει ότι υιοθετούμε τις απόψεις αυτές. 
. Συκοφαντικά ή υβριστικά σχόλια και greeklish αφαιρούνται όπου εντοπίζονται.
. Η ευθύνη των σχολίων (αστική και ποινική) βαρύνει τους σχολιαστές και μόνον αυτούς.
. Η ταυτότητα των σχολιαστών είναι γνωστή μόνο στην Google.
. Όποιος θίγεται μπορεί να επικοινωνεί στο email μας.
. Περισσότερα στους όρους χρήσης.
. Ευχαριστούμε για την κατανόησή σας.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

Bottom Ad [Post Page]