Bad propagation de lapin en utilisant ransomware eternalromance ANE fuite exploit, les chercheurs confirment zdnet comment acheter Bitcoin en Inde

Lorsque les organisations ransomware premier infectées en Russie et en Ukraine le mardi, il a d’abord été suggéré qu’il utilisait EternalBlue – la fuite exploit qui a permis la diffusion de WannaCry – mais cela a été rapidement trouvé ne pas être le cas.

Cependant, les chercheurs de Cisco Talos ont identifié Bad Lapin ont bien utilisé une vulnérabilité SMB à se propager à travers les réseaux – connu sous le nom EternalRomance où acheter Bitcoins proche de moi. Les chercheurs à d’autres entreprises de sécurité, y compris Symantec et Kaspersky Lab ont également confirmé l’utilisation de EternalRomance.

La vulnérabilité a également été utilisé pour distribuer NotPetya en Juin, bien que les chercheurs notent que si cette version de EternalRomance est très similaire à la mise en œuvre Python public, il existe de légères différences.


Bad Lapin, la mise en œuvre de EternalBlue est utilisé pour remplacer le contexte de sécurité de la session d’un noyau de Bitcoins minières. Cela lui permet de lancer des services à distance et essayer de trouver d’autres systèmes à proximité écoute des connexions SMB, puis diffuser le ransomware acheter Bitcoin Australie. Pendant ce temps, EternalRomance a été utilisé par NotPetya installer la porte dérobée DoublePulsar.

Nommé Bad Lapin après la page de paiement Tor pour la collecte des rançons, les cibles de vie ransomware, y compris les médias russes, le système de métro de Kiev, et l’aéroport international d’Odessa en Ukraine.

Un certain nombre d’organisations en Allemagne, en Corée du Sud et la Pologne ont également été signalés ont été victimes, mais le nombre total d’infections était beaucoup plus faible que ce qui était vu avec WannaCry et Petya, avec moins de 200 organisations touchées.

On ne sait pas combien de personnes touchées payés, mais les victimes sont dirigés vers une page de paiement Tor qui exige un paiement de 0,05 Bitcoin (environ 285 $) pour les fichiers décrypter Bitcoin gratuit s’identifier. Ils sont menacés de la hausse des prix si elles ne paient pas dans un peu moins de 48 heures, même si un certain nombre de fournisseurs de sécurité ont maintenant dit l’infrastructure utilisée pour percevoir les paiements est maintenant vers le bas.

Bad Lapin se propage via les téléchargements drive-by sur les nouveaux sites Bitcoin piraté. Plutôt que d’être délivré par les exploits, les visiteurs des sites compromis – dont beaucoup avaient été sous le contrôle des pirates pendant des mois – a dit d’installer une mise à jour Flash.

Ce téléchargement malveillant installé par la suite le ransomware à ce qui semblait être des cibles spécialement sélectionnés, même si on ne sait pas ce que le raisonnement derrière le choix des victimes était.

En vous inscrivant, vous devenez un membre de la famille de CBS Interactive des sites et que vous avez lu et accepté les Conditions d’utilisation, Politique de confidentialité et politique des services vidéo valeur d’un Bitcoin aujourd’hui. Vous acceptez de recevoir des mises à jour, des alertes et des promotions de CBS et CBS peut partager des informations vous concernant avec nos partenaires commerciaux afin qu’ils puissent vous contacter par courriel ou autrement sur leurs produits ou services.

Lorsque les organisations ransomware premier infectées en Russie et en Ukraine le mardi, il a d’abord été suggéré qu’il utilisait EternalBlue – la fuite exploit qui a permis la diffusion de WannaCry – mais cela a été rapidement trouvé ne pas être le cas.

Cependant, les chercheurs de Cisco Talos ont identifié Bad Lapin ont bien utilisé une vulnérabilité SMB à se propager à travers les réseaux – connu sous le nom EternalRomance Bitcoin taux actuel en Inde. Les chercheurs à d’autres entreprises de sécurité, y compris Symantec et Kaspersky Lab ont également confirmé l’utilisation de EternalRomance.

La vulnérabilité a également été utilisé pour distribuer NotPetya en Juin, bien que les chercheurs notent que si cette version de EternalRomance est très similaire à la mise en œuvre Python public, il existe de légères différences.

Bad Lapin, la mise en œuvre EternalBlue est utilisé pour remplacer le contexte de sécurité de la session d’un noyau СЃРѕР · РґР ° С,СЊ РєРѕС € РμР »РμРє bitcoin. Cela lui permet de lancer des services à distance et essayer de trouver d’autres systèmes à proximité d’écoute pour les connexions SMB et diffuser le ransomware Bitcoin noyau. Pendant ce temps, EternalRomance a été utilisé par NotPetya installer la porte dérobée DoublePulsar.

Nommé Bad Lapin après la page de paiement Tor pour la collecte des rançons, les cibles de vie ransomware, y compris les médias russes, le système de métro de Kiev, et l’aéroport international d’Odessa en Ukraine.

Un certain nombre d’organisations en Allemagne, en Corée du Sud et la Pologne ont également été signalés ont été victimes, mais le nombre total d’infections était beaucoup plus faible que ce qui était vu avec WannaCry et Petya, avec moins de 200 organisations touchées.

On ne sait pas combien de personnes touchées payés, mais les victimes sont dirigés vers une page de paiement Tor qui exige un paiement de 0,05 Bitcoin (environ 285 $) pour les fichiers décrypter. Ils sont menacés de la hausse des prix si elles ne paient pas dans un peu moins de 48 heures, même si un certain nombre de fournisseurs de sécurité ont maintenant dit l’infrastructure utilisée pour percevoir les paiements est maintenant vers le bas.

Bad Lapin se propage via les téléchargements drive-by sur les sites Web piraté Bitcoin échange piraté. Plutôt que d’être délivré par les exploits, les visiteurs des sites compromis – dont beaucoup avaient été sous le contrôle des pirates pendant des mois – a dit d’installer une mise à jour Flash.

Ce téléchargement malveillant installé par la suite le ransomware à ce qui semblait être des cibles spécialement sélectionnés, même si on ne sait pas ce que le raisonnement derrière le choix des victimes était.

En vous inscrivant, vous devenez un membre de la famille de CBS Interactive des sites et que vous avez lu et accepté les Conditions d’utilisation, Politique de confidentialité et politique des services vidéo. Vous acceptez de recevoir des mises à jour, des alertes et des promotions de CBS et CBS peut partager des informations vous concernant avec nos partenaires commerciaux afin qu’ils puissent vous contacter par courriel ou autrement sur leurs produits ou services.