Quelle est la mauvaise attaque ransomware petya style lapin frappe russie, ukraine meilleur mineur Bitcoin 2017

Les chercheurs en sécurité ont rapporté mardi une nouvelle vague de ransomware potentiellement destructeur connu comme Bad Lapin Bitcoin golem. L’attaque malveillante se propager rapidement à travers les systèmes informatiques en Europe de l’Est, y compris des cibles en Russie et en Ukraine, et a été détecté aux États-Unis.

L’épidémie de Bad Lapin, qui porte aurait une certaine ressemblance avec l’attaque d’essuie-glace endommager Petya / NotPetya qui se propagent plus tôt cette année, a donné lieu à des interruptions de service aux agences de presse, les gares et les aéroports entre autres organisations.

Les détails sont encore rares en matière de Bad Lapin. L’origine de l’attaque est inconnue pour le moment, et la société de cybersécurité basé sur la Russie Kaspersky Lab a rapporté l’attaque représentait une nouvelle souche de ransomware qui n’avaient pas été identifiés.


L’attaque est censé se sont propagées à travers ce qu’on appelle les attaques drive-by. De telles attaques se produisent lorsque les acteurs de la menace planifient des scripts malveillants ou code dans une page Web non sécurisées. Ce script peut souvent télécharger le logiciel malveillant directement à l’ordinateur d’une personne qui visite le site ou le visiteur à rediriger un site qui sert le ransomware.

Dans le cas de Bad Lapin, les attaques d’entraînement par semblent avoir été mis en place un certain nombre de nouvelles russes et sites médias. CrowdStrike Intelligence, une entreprise américaine de sécurité cybernétique, a retracé l’origine de l’attaque à argumentiru.com, nouvelles européenne russe et orientale et le site potins qui a été découvert d’accueillir le code malveillant.

Selon Kaspersky, aucun exploit ont été utilisés pour installer Bad lapin sur système une personne de la victime devrait exécuter manuellement le compte-gouttes de logiciels malveillants, qui se présentait comme un programme d’installation d’Adobe Flash.

Le compte-gouttes ransomware a été distribué à l’aide d’attaques d’entraînement par Bitcoin taux en Inde 2017. Alors que la cible est la visite d’un site Web légitime, un compte-gouttes malware est en cours de téléchargement de l’infrastructure de l’acteur de la menace. Aucun exploits ont été utilisés, de sorte que la victime aurait à exécuter manuellement le compte-gouttes des logiciels malveillants, qui prétend être un programme d’installation d’Adobe Flash.

Une fois que la victime est infecté par Bad Lapin, le malware commence à compromettre la machine. Une fois que le ransomware a installé sur la machine, la victime de l’attaque est présentée avec un écran noir avec du texte rouge semblable en apparence à l’attaque Petya.

Le texte informe la victime qui, comme la plupart des attaques ransomware, le logiciel malveillant a crypté les fichiers de l’utilisateur et qui les rendait inaccessibles ce qui est un Bitcoin vaut. L’attaque exige alors la victime payer 0,05 Bitcoin, soit environ 280 $, afin de retrouver l’accès à leurs fichiers. Une minuterie est présenté à l’écran qui compte à rebours, menaçant que le prix de la rançon montera quand l’horloge atteint zéro.

Le chercheur en sécurité Kevin Beaumont a également noté que Bad Lapin crée deux tâches planifiées sur une machine infectée, qui sont tous deux des références à la série HBO « Game of Thrones ». Une tâche est nommée « drogon » et un autre est nommé « rhaegal. »

Jakub Kroustek, analyste Malware au sein du cabinet de sécurité Avast, a déclaré à International Business Times, la société a classé Bad Lapin comme les logiciels malveillants et dit que l’attaque a été détectée en Russie, l’Ukraine, la Pologne Corée du Sud et aux États-Unis, avec la Russie et l’Ukraine recevant le poids de la campagne.

Kaspersky a également suggéré Bad Lapin est pas aussi répandue de certains de ses prédécesseurs comme WannaCry-attaque ransomware qui a infecté plus d’un million de machines plus tôt cette année ou Petya, une attaque d’essuie-glace déguisé en ransomware qui a détruit plus de 12.500 machines en Ukraine seule quand il a commencé à diffuser en Juin comment obtenir Bitcoins en Inde gratuitement. Selon le cabinet de sécurité cybernétique russe, Bad Lapin a ciblé environ 200 organisations jusqu’ici, mais peut encore se propager l’attaque.

La plupart de ces objectifs ont été les organisations de grande envergure qui ont fait leurs preuves Bad Rabbit être perturbateur et destructeur. agence de nouvelles russe Interfax a rapporté sur Twitter l’attaque avait pris un certain nombre de ses serveurs, tandis que la société de médecine légale russe du Groupe IB a confirmé l’attaque infecté au moins deux autres médias russes.

En Ukraine, les services de transport critiques ont été éliminés en ligne, y compris le métro de Kiev-le principal mode de transport public dans la capitale wiki Bitcoin. Odessa International Airport a également été frappé par Bad Lapin, selon le cabinet de sécurité ESET.

« Dans le passé, les vers et autres logiciels malveillants se propagent plus subrepticement, mais avec ransomware, l’objectif principal est de détecter. Il est un plus dans votre visage cyber-attaque que par le passé. Pour le vecteur d’infection, les attaquants deviennent plus intelligents sur la façon dont ils compromettent plus de systèmes, et nous continuerons de voir des campagnes comme celui-ci parce qu’ils travaillent « .

Johnson a également averti que Bad Lapin, comme son prédécesseur apparente Petya, ne peut pas réellement être une attaque financièrement motivée même si elles semblent être ransomware conçu pour extraire le paiement des victimes.

« Peut-être ransomware est une distraction agréable, ou il génère un peu d’argent, mais il y a une charge utile plus sinistre intégrée dans l’attaque, » l’ex-informaticien de la NSA a dit.

Alors que Johnson a noté qu’il n’a pas vu aucune information technique pour confirmer les soupçons, il ne serait pas hors de proportion avec ce qui se passait à l’attaque Petya. Malgré Petya présentant un écran qui a promis de décrypter les fichiers en échange d’un paiement de rançon, l’attaque serait tout simplement essuyer le système de la victime, peu importe s’ils ont payé les frais ou non.

Rod Soto, directeur de recherche sur la sécurité à la cybersécurité basé sur l’intelligence artificielle cabinet Jask, a fait écho aux préoccupations de Johnson Bad Lapin peut être plus que juste une campagne ransomware.

« Il peut ressembler à une campagne ransomware par l’apparence, mais les charges utiles réels peuvent varier en fonction des objectifs réels », a déclaré Soto. Il a suggéré de payer une « attention particulière » aux entreprises et aux organisations concernées par l’attaque et en examinant le code de chaque charge utile.

Alors que Bad Lapin a été identifié, l’attaque est susceptible de continuer sa propagation à des systèmes qui ne sont pas protégés comment voulez-vous achat Bitcoins. Selon VirusTotal, un service qui montre ce logiciel anti-virus détecte certaines menaces, moins de la moitié de tous les principaux programmes antivirus détectent actuellement l’attaque ransomware au moment de la publication.

"Le danger de nouvelles variantes de ransomware est le potentiel de propagation à des dispositifs vulnérables Bitcoin argent gratuit. Où extrémités ne sont pas encore mis à jour pour détecter ces attaques zero-day, app nuage protection contre les menaces peut servir de première ligne d’une organisation de défense, » Rich Campagna, PDG de la société de sécurité nuage Bitglass dit IBT.

« En tant que ransomware évolue et devient plus puissant, la capacité d’identifier les logiciels malveillants dans le nuage en fonction des caractéristiques d’un fichier, par opposition à hachage ou des analyses de signature peuvent se révéler critiques," il a dit.

Les chercheurs en sécurité ont rapporté mardi une nouvelle vague de ransomware potentiellement destructeur connu comme Bad Lapin. L’attaque malveillante se propager rapidement à travers les systèmes informatiques en Europe de l’Est, y compris des cibles en Russie et en Ukraine, et a été détecté aux États-Unis.

L’épidémie de Bad Lapin, qui porte aurait une certaine ressemblance avec l’attaque d’essuie-glace endommager Petya / NotPetya qui se propagent plus tôt cette année, a donné lieu à des interruptions de service aux agences de presse, les gares et les aéroports entre autres organisations.

Les détails sont encore rares en matière de Bad Lapin. L’origine de l’attaque est inconnue pour le moment, et la société de cybersécurité basé sur la Russie Kaspersky Lab a rapporté l’attaque représentait une nouvelle souche de ransomware qui n’avaient pas été identifiés.

L’attaque est censé se sont propagées à travers ce qu’on appelle des attaques d’entraînement par générateur Bitcoin téléchargement de logiciel. De telles attaques se produisent lorsque les acteurs de la menace planifient des scripts malveillants ou code dans une page Web non sécurisées. Ce script peut souvent télécharger le logiciel malveillant directement à l’ordinateur d’une personne qui visite le site ou le visiteur à rediriger un site qui sert le ransomware.

Dans le cas de Bad Lapin, les attaques d’entraînement par semblent avoir été mis en place un certain nombre de nouvelles russes et sites médias. CrowdStrike Intelligence, une entreprise américaine de sécurité cybernétique, a retracé l’origine de l’attaque à argumentiru.com, nouvelles européenne russe et orientale et le site potins qui a été découvert d’accueillir le code malveillant.

Selon Kaspersky, aucun exploit ont été utilisés pour installer Bad lapin sur système une personne de la victime devrait exécuter manuellement le compte-gouttes de logiciels malveillants, qui se présentait comme un programme d’installation d’Adobe Flash.

Le compte-gouttes ransomware a été distribué à l’aide d’attaques d’entraînement par. Bien que l’objectif est la visite d’un site Web légitime, un compte-gouttes malware est en cours de téléchargement de l’infrastructure de l’acteur de la menace. Aucun exploits ont été utilisés, de sorte que la victime aurait à exécuter manuellement le compte-gouttes des logiciels malveillants, qui prétend être un programme d’installation d’Adobe Flash.

Une fois que la victime est infecté par Bad Lapin, le malware commence à compromettre le coût de la machine de Bitcoin. Une fois que le ransomware a installé sur la machine, la victime de l’attaque est présentée avec un écran noir avec du texte rouge semblable en apparence à l’attaque Petya.

Le texte informe la victime qui, comme la plupart des attaques ransomware, le logiciel malveillant a crypté les fichiers de l’utilisateur et qui les rendait inaccessibles. L’attaque exige alors la victime payer 0,05 Bitcoin, soit environ 280 $, afin de retrouver l’accès à leurs fichiers. Une minuterie est présenté à l’écran qui compte à rebours, menaçant que le prix de la rançon montera quand l’horloge atteint zéro.

Le chercheur en sécurité Kevin Beaumont a également noté que Bad Lapin crée deux tâches planifiées sur une machine infectée, qui sont tous deux des références à la série HBO « Game of Thrones ». Une tâche est nommée « drogon » et un autre est nommé « rhaegal. »

Jakub Kroustek, analyste Malware au sein du cabinet de sécurité Avast, a déclaré à International Business Times, la société a classé Bad Lapin comme les logiciels malveillants et dit que l’attaque a été détectée en Russie, l’Ukraine, la Pologne Corée du Sud et aux États-Unis, avec la Russie et l’Ukraine recevant le poids de la campagne.

Kaspersky a également suggéré Bad Lapin est pas aussi répandue de certains de ses prédécesseurs comme WannaCry-attaque ransomware qui a infecté plus d’un million de machines plus tôt cette année ou Petya, une attaque d’essuie-glace déguisé en ransomware qui a détruit plus de 12.500 machines en Ukraine seule quand il a commencé à diffuser en Juin. Selon le cabinet de sécurité cybernétique russe, Bad Lapin a ciblé environ 200 organisations jusqu’ici, mais peut encore se propager l’attaque.

La plupart de ces objectifs ont été les organisations de grande envergure qui ont fait leurs preuves Bad Rabbit être perturbateur et destructeur. agence de nouvelles russe Interfax a rapporté sur Twitter l’attaque avait pris un certain nombre de ses serveurs, tandis que la société de médecine légale russe du Groupe IB a confirmé l’attaque infecté au moins deux autres médias russes.

En Ukraine, les services de transport critiques ont été éliminés en ligne, y compris le métro de Kiev-le principal mode de transport public dans la capitale. Odessa International Airport a également été frappé par Bad Lapin, selon le cabinet de sécurité ESET.

« Dans le passé, les vers et autres logiciels malveillants se propagent plus subrepticement, mais avec ransomware, l’objectif principal est de détecter. Il est un plus dans votre visage cyber-attaque que par le passé. Pour le vecteur d’infection, les attaquants deviennent plus intelligents sur la façon dont ils compromettent plus de systèmes, et nous continuerons de voir des campagnes comme celui-ci parce qu’ils travaillent « .

Johnson a également averti que Bad Lapin, comme son prédécesseur apparente Petya, ne peut pas réellement être une attaque financièrement motivée même si elles semblent être ransomware conçu pour extraire le paiement des victimes.

« Peut-être ransomware est une distraction agréable, ou il génère un peu d’argent, mais il y a une charge utile plus sinistre intégrée dans l’attaque, » l’ex-informaticien de la NSA a dit.

Alors que Johnson a noté qu’il n’a pas vu aucune information technique pour confirmer les soupçons, il ne serait pas hors de proportion avec ce qui se passait à l’attaque Petya. Malgré Petya présentant un écran qui a promis de décrypter les fichiers en échange d’un paiement de rançon, l’attaque serait tout simplement essuyer le système de la victime, peu importe s’ils ont payé les frais ou non.

Rod Soto, directeur de recherche sur la sécurité à la cybersécurité basé sur l’intelligence artificielle cabinet Jask, a fait écho aux préoccupations de Johnson Bad Lapin peut être plus que juste une campagne ransomware.

« Il peut ressembler à une campagne ransomware par l’apparence, mais les charges utiles réels peuvent varier en fonction des objectifs réels », a déclaré Soto. Il a suggéré de payer une « attention particulière » aux entreprises et aux organisations concernées par l’attaque et en examinant le code de chaque charge utile.

Alors que Bad Lapin a été identifié, l’attaque est susceptible de continuer sa propagation à des systèmes qui ne sont pas protégés Bitcoin gratuit gagnant sites. Selon VirusTotal, un service qui montre ce logiciel anti-virus détecte certaines menaces, moins de la moitié de tous les principaux programmes antivirus détectent actuellement l’attaque ransomware au moment de la publication.

"Le danger de nouvelles variantes de ransomware est le potentiel de propagation à des dispositifs vulnérables. Où extrémités ne sont pas encore mis à jour pour détecter ces attaques zero-day, app nuage protection contre les menaces peut servir de première ligne d’une organisation de défense, » Rich Campagna, PDG de la société de sécurité nuage Bitglass dit IBT.

« En tant que ransomware évolue et devient plus puissant, la capacité d’identifier les logiciels malveillants dans le nuage en fonction des caractéristiques d’un fichier, par opposition à hachage ou des analyses de signature peuvent se révéler critiques," il a dit.