Ausbreitung von Bad Rabbit
Mit einer neuen verbesserten Variante, dem Win32/Diskcoder.D, einer modifizierten Version des Win32/Diskcoder.C, haben wir es jetzt bei "Bad Rabbit" zu tun
Nach einem erfolgreichen Angriff werden die Daten des Opfers verschlüsselt und gegen eine Gebühr von 0,05 Bitcoin, was etwa 280 Dollar entspricht, wird ein Entschlüsselungs-Tool angeboten
Die unter dem Namen "Bad Rabbit" bekannt gewordene Ransomware hat bereits einiges an medialer Aufmerksamkeit erlangt. Die ersten Opfer waren vornehmlich russische Nachrichtenagenturen und andere Institutionen in Russland und der Ukraine
Andrew Clarke, One Identity, kommentiert:
"Take 2 und Action .Der Winter naht. In Game of Thrones schwingt in diesen Worten eine Warnung mit, verbunden mit der Aufforderung besonders wachsam zu sein. Das ist nicht so weit vom echten Leben entfernt wie man annehmen könnte. Unternehmen haben es da mit einem "Game of Threat" zu tun, bei dem es überlebenswichtig geworden ist, aufmerksam, wenn nicht sogar besonders wachsam zu sein. Ein Beispiel, "Bad Rabbit".
Mit einer neuen verbesserten Variante, dem Win32/Diskcoder.D, einer modifizierten Version des Win32/Diskcoder.C, haben wir es jetzt bei "Bad Rabbit" zu tun. Die Source-Code-Analyse bezieht sich auf die Namen der drei Drachencharaktere in der eingangs erwähnten Serie, Drogon, Rhaegal und Viserion.
In der aktuellen Version sind die ursprünglichen Bugs bei der Dateiverschlüsselung behoben, benutzt wird jetzt DiskCryptor. Das ist eine legitime OpenSource-Software, die zur vollständigen Festplattenverschlüsselung benutzt wird. Die Schlüssel werden mittels CryptGenRandom generiert und mit einem festprogrammierten öffentlichen RSA 2048 Schlüssel geschützt. Und das Upgrade hat es offensichtlich in sich. Das bekamen bereits Organisationen in Russland, der Ukraine, Bulgarien und der Türkei zu spüren. Die Länder, die die Liste der Opfer anführen.
Im Moment sieht es so aus als stehe auch ein gefaktes "Flash"-Update damit in Zusammenhang, mit dem die Opfer etwa zur selben Zeit konfrontiert wurden. Aller Wahrscheinlichkeit nach hatten die Angreifer aber zu diesem Zeitpunkt ohnehin schon den Fuß in der Tür zum Netzwerk.
Nach einem erfolgreichen Angriff werden die Daten des Opfers verschlüsselt und gegen eine Gebühr von 0,05 Bitcoin, was etwa 280 Dollar entspricht, wird ein Entschlüsselungs-Tool angeboten. Mit diesem Schlüssel sollen Unternehmen die Möglichkeit haben, ihre Daten wieder zu entschlüsseln. Dafür haben sie allerdings nur 41 Stunden Zeit. Trotz der industrieweiten Warnungen in Zusammenhang mit Petya und Not-Petya, verbreitet sich die aktuelle Variante seitwärts über SMB-Shares (SMB-Freigaben). Die Ausbreitung kann aber gestoppt werden, indem man diesen Kommunikationskanal schließt und die Ports137, 138, 139 und 445 der eingesetzten Firewalls blockiert.
Die Ausbreitung von Bad Rabbit zeigt, dass Unternehmen und Organisationen dieser Empfehlung offensichtlich nicht gefolgt sind. Und immer noch gilt zusätzlich der Rat, keine Lösegelder zu zahlen und umfassende Backups zu fahren. Immerhin lassen sich betroffene Systeme im Falle eines Falles dann größtenteils wiederherstellen. Alle aktuellen Patches zeitnah einzuspielen gehört ebenso zu den empfohlenen Best Practices wie die Kontrolle der administrativen Zugriffsberechtigungen im gesamten Netzwerk."
(One Identity: ra)
eingetragen: 05.11.17
Home & Newsletterlauf: 30.11.17
One Identity: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.