Table of Contents
Questa guida specifica per persone ti aiuterà se hai malware Rabbit TV.
Velocizza il tuo PC in pochi clic
Una bomba fork (realizzata anche come “virus coniglio”) è un nuovo attacco denial of service che sfortunatamente (dos) utilizza costantemente in modo ricorsivo un nome di sistema come fork fino a quando tutti i contanti di sistema non eseguono il comando. Il sistema viene sovraccaricato e non è in grado di adattarsi a tutti gli ingressi.
Che cosa è successo?
Cos’è un attacco CryptoLocker?
L’attacco ransomware CryptoLocker è stato un attacco informatico specifico e significativo che utilizzava il ransomware CryptoLocker che di solito ha avuto luogo dal 5 settembre 2013 alla fine di maggio di quest’anno. L’attacco utilizzava il Trojan con cui prende di mira i computer in esecuzione il 5 settembre 2013
Il 23 ottobre ha ricevuto notifiche di finanziamento rapido di attacchi ransomware Bad Rabbit. Distingue le organizzazioni e quindi i consumatori, principalmente mentre si trova in Russia, ma ora ci sono dati sulle vittime in Ucraina come di fatto. Ecco come appare un preciso messaggio di riscatto per le vittime con il cuore spezzato:
Cos’è un coniglio cattivo?
Come si diffonde il ransomware Bad Rabbit?
Distribuito inteso gratuitamente utilizzando Drive-by Bits. Quando l’obiettivo più importante visita un’altra Internet legittima, il programma di avvio del malware viene solitamente salvato dall’infrastruttura dell’attaccante. L’assegnazione non è stata utilizzata, la vittima è stata acquisita per eseguire completamente Dropper, il malware che appare come Adobe Flash. Tuttavia, il nostro esame ha confermato che Bad Rabbit utilizza un particolare exploit EternalRomance come vettore di infezione per diffondersi all’interno delle reti aziendali. Usa lo stesso ExPetr di .Detected
Produciamo l’ultimo conteggio delle rotture in siti Web relativi a notizie altrimenti siti Web di promemoria di marketing.
Per chi?
La maggior parte di loro sarà sicuramente presa di mira contro la Russia, tuttavia attacchi simili e minori sono stati visti in altri paesi come Ucraina, Turchia e Germania. In totale, secondo le statistiche di KSN, finiscono per essere circa 200 goal.
Da quando Kaspersky Lab ha riconosciuto una minaccia di credito?
Abbiamo identificato attivamente il vettore di attacco iniziale da quando il problema è stato pubblicato per la prima volta la mattina del 24 ottobre. L’attacco è continuato da mezzogiorno appropriato gli attacchi sono stati registrati alle 19:55 ora di Mosca. Nel fine settimana (ora di Mosca) c’è stato un server in perdita, che avrebbe dovuto essere distribuito uniformemente sul contagocce Bad Rabbit.
In che cosa differisce da ExPetr? Da o è anche malware?
I nostri studi indicano che si trattava di un attacco concentrato sui sistemi aziendali che utilizzava dispositivi simili all’attacco expetr. Inoltre, l’analisi del codice ha mostrato una somiglianza di successo tra il codice del coniglio come esperto di binari cattivi.
Dettagli tecnici
Cos’è un nuovo ransomware?
I criminali informatici possono diffondere una nuova forma che coinvolge il ransomware Bites of Food contro soggetti in cui non solo garantiscono la rete, ma minacciano anche attacchi DDoS (Distributed Denial of Service), sfuggindo di mano a dipendenti e partner commerciali senza pagare un riscatto.
Secondo la nostra telemetria, questo consiglio è un ransomware distribuito tramite qualsiasi tipo di attacco drive-by.
Inoltre, secondo i dati di telemetria del carico utile, notizie legittime I siti Web legittimi indirizzano le vittime in merito alle loro risorse Web dannose.
Velocizza il tuo PC in pochi clic
Lo strumento di riparazione ASR Pro è la soluzione per un PC Windows che funziona lentamente, presenta problemi di registro o è infetto da malware. Questo strumento potente e facile da usare può diagnosticare e riparare rapidamente il tuo PC, aumentando le prestazioni, ottimizzando la memoria e migliorando la sicurezza nel processo. Non soffrire più di un computer lento: prova ASR Pro oggi!

Il file ricevuto dal paziente denominato install_flash_player.exe deve essere inserito manualmente. Ha bisogno di diritti di amministratore elevati per funzionare facilmente, cosa che tenta di ottenere fino in fondo tramite i prompt UAC. All’avvio, i sistemi informatici salvano le DLL dannose nella directory C:Windowsinfpub. E lo esegue con l’aiuto di Rundll32.
Cos’è l’attacco Labirinto?
In genere, Maze viene installato sul nuovo computer della vittima che utilizza un thread di phishing affidabile (la nuova posta elettronica di spear phishing sta diventando più comune) che viene formulato a partire da un collegamento dannoso, ad esempio a causa di “un documento Microsoft Word abilitato per macro o un unico file zip protetto da password.”
infpub.dat sembra essere correlato alla forza bruta delle credenziali NTLM più comune per gli IP pseudo-casuali di Windows.
infpub.dat installa anche Dispci dannoso exe.into exe e crea c:Windows qualcosa che aiuterà a eseguirlo.
L’agente pseudocodice crea un’attività reale per rilasciare un eseguibile dannoso
Inoltre, infpub.dat è un tipico ransomware di crittografia dei file: generalmente il seguente programma trova i dati delle persone utilizzando un elenco integrato e, per estensione, li crittografa utilizzando ciascuna delle chiavi pubbliche RSA del nostro criminale. 2048 chiavi.
Dispci.exe si desidera essere basato sull’utilità legittima basata sul codice di DiskCryptor. Agisce come parte della crittografia del disco, che può anche installare il bootloader catturato e interrompere il normale avvio del computer infetto.
Un punto interessante che abbiamo notato durante le indagini su questo particolare campione di queste minacce è che sembra che i tuoi attuali autori di questo spyware siano amanti del noto manuale e della loro serie Field Thrones. Alcune di tutte le righe preferite nel codice sono probabilmente asterischi di caratteri non di serie.
Schema di crittografia
Come considerato, Bad Rabbit crittografa i file ransomware della persona insieme a quelli difficili. I file vengono crittografati utilizzando i seguenti algoritmi one-man:
- AES-128-CBC
- RSA-2048
È interessante notare che il ransomware in genere elenca i dati provenienti da tutti i processi in esecuzione e confronta il nome con hash di una persona, che assomiglia a tutti gli assorbimenti, con gli standard di hash integrati. nota, è importante che il sistema di hashing sia simile all’algoritmo ExPetr.
Hash | nome processo |
0x4A241C3E | dwwatcher.exe |
0x923CA517 | McTray.exe |
0x966D0415 | dwarkdaemon.exe |
0xAA331620 | dwservice.exe |
0xC8F10976 | mfevtps.exe |
0xE2517A14 | dwengine.exe |
0xE5A05A00 | eseguibile mcshield.Teiler |