回覆列表
  • 1 # cnBeta

    該惡意軟體會要求受害人登陸“洋蔥路由”下隱藏的某個服務網站,向其交付 0.5 個比特幣(約合 282 美元)的贖金來解除勒索。

    此外“壞兔子”還會顯示一個倒計時介面,聲稱不及時支付的話,其勒索金額就會水漲船高。目前暫不清楚“壞兔子”攻擊的幕後主使者身份、受害者都有誰、以及該惡意軟體是哪裡產生和如何傳播的。

    Interfax 在 Twitter 上表示,由於網路攻擊,其伺服器已被關閉。此外,烏克蘭敖德薩機場也在本週二遭受了破壞性的網路攻擊,但不清楚此事是否與“壞兔子”有關。

    Group IB 發言人表示,這輪大規模網路攻擊主要針對以 Interfax 和 Fontanka 為代表的俄羅斯新聞公司。另外還有敖德薩機場、基輔地鐵等烏克蘭基礎設施。

    總部位於莫斯科的卡巴斯基實驗室則表示,俄羅斯是“壞兔子”的重災區,其次是烏克蘭、土耳其和德國。該公司稱該惡意軟體的散佈“是一場針對企業網路的有意攻擊”。

    卡巴斯基反惡意軟體小組負責人 Vyacheslav Zakorzhevsky 在宣告中稱:

    根據我們的資料,‘壞兔子’襲擊的受害者多為在俄羅斯。其透過一些感染的裝置,侵入了一些俄羅斯媒體網站。

    雖然該惡意軟體的攻擊手段與 ExPetr [NotPetya] 期間類似,但我們無法證實它們之間的關係。

    總部位於捷克的另一家安全企業 ESET 亦證實有一場實時的勒索軟體活動。其在一篇部落格文章中寫到,以基輔地鐵為例,新爆發的該勒索軟體至少也是 Petya 的一個變種。

    [NotPetya] 本身也是 Petya 的一個變種,ESET 表示該公司已經檢測到了“數百起”的感染。另據 Proofpoint 的一位研究人員所述,“壞兔子”是透過一個假裝的 Adobe Flash Player 安裝器傳播的。

    卡巴斯基實驗室的研究人員也證實了這點,稱該惡意軟體的啟動器是透過被感染的合法網站釋出出去的,但是這可能不是“壞兔子”的唯一散播途徑。

    據 ESET 所述,該惡意軟體還會嘗試感染同一本地網路下的其它計算機,比如藉助早就曝光的 Windows 資料共享協議(SMB)和開源的 Mimikatz 漏洞利用工具。

    一位邁克菲研究人員指出,“壞兔子”會加密各種各樣的檔案,包括 .doc 和 .docx 文件、.jpg 圖片、以及其它檔案型別。

    最後,有多名研究人員指出,“壞兔子”似乎借用了《權利的遊戲》中的許多命名,比如卡麗熙(全名太長不贅述)的三條龍 —— Drogon、Rhaegal、以及 Viserion 。

  • 中秋節和大豐收的關聯?
  • 適合食品公司的商業保險,有哪些推薦?