수정됨: Rabbit TV 악성 코드를 수정하는 방법

이 학대자 가이드는 가족 전체가 토끼 TV 멀웨어를 가지고 있는 경우 도움이 될 것입니다.

단 몇 번의 클릭으로 PC 속도 향상

  • 1단계: ASR Pro 다운로드
  • 2단계: 프로그램을 열고 "컴퓨터 스캔" 선택
  • 3단계: "복구"를 클릭하여 복구 프로세스 시작
  • 이 PC 최적화 도구를 다운로드하여 컴퓨터를 더 빠르게 실행하십시오.

    포크 폭탄(“토끼 바이러스”라고도 함)은 모든 시스템 도구가 명령을 실행할 때까지 시스템을 계속 재귀적으로 사용하는 서비스 거부 공격입니다. 시스템이 과부하되어 모든 입력에 적응할 수 없습니다.

    무슨 일이 일어났나요?

    CryptoLocker 공격이란 무엇입니까?

    CryptoLocker 랜섬웨어 공격은 2013년 9월 5일부터 올해 5월 말까지 발생한 CryptoLocker 랜섬웨어를 이용한 특정 사이버 공격이었습니다. 이 공격은 2013년 9월 5일에 실행되는 컴퓨터를 대상으로 하는 것으로 보이는 트로이 목마를 사용했습니다.

    10월 하루 24시간 빠르게 진행되는 Bad Rabbit 랜섬웨어 공격에 대한 알림을 받았습니다. 주로 러시아에 있는 동안 조직과 소비자를 선택했지만 지금처럼 우크라이나에서도 사상자 조사가 있습니다. 불운한 피해자를 식별할 수 있는 몸값 메시지는 다음과 같습니다.

    나쁜 토끼란 무엇입니까?

    Bad Rabbit Ransomware는 어떻게 확산됩니까?

    드라이브 바이 비트를 사용하여 무료로 배포됩니다. 이 대상이 합법적인 다른 웹 사이트를 방문하면 일반적으로 공격자의 인프라에서 맬웨어 실행 프로그램을 구입합니다. 의미가 사용되지 않았고, 피해자는 Adobe Flash로 표시되는 악성코드인 Dropper를 완전히 실행하는 데 어려움을 겪었습니다. 그러나 우리의 검토는 Bad Rabbit이 이 EternalRomance 익스플로잇을 기업 네트워크 내에서 확산시키기 위한 곤경 벡터로 사용한다는 것을 확인했습니다. .Detected와 동일한 ExPetr을 사용하십시오.

    뉴스 및/또는 메모 웹사이트디아마케팅과 관련된 웹사이트로 분할된 최신 수가 필요합니다.

    누구를 위해?

    대부분의 공격은 확실히 러시아를 목표로 하고 있지만, 그럼에도 불구하고 최근 우크라이나, 터키, 독일과 같은 다른 국가에서도 유사하고 소규모의 공격이 목격되었습니다. 일반적으로 KSN 통계에 따르면 약 200골이 나옵니다.

    Kaspersky Lab은 언제부터 신용 위협을 인지했습니까?

    rabbit tv Malware

    문제가 10월 24일 아침에 처음 나타난 이후로 초기 적중 벡터를 적극적으로 식별하고 있습니다. 공격은 정오부터 모스크바 시간 19:55에 마침내 공격이 기록될 때까지 계속되었습니다. 황혼(모스크바 시간)에 서버가 감소했는데 Bad Rabbit 드롭퍼에서 증가해야 하는 서버였습니다.

    익스펫과 어떻게 다릅니까? 아니면 멀웨어입니까?

    우리 연구에 따르면 이것이 전문가 공격과 유사한 도구를 사용하는 기업 시스템에 대한 테마 공격이었습니다. 게다가, 코드 분석은 토끼 코드와 전문가 Bad Binaries 사이에 성공적인 유사성을 보여주었습니다.

    기술적 세부사항

    새로운 랜섬웨어란 무엇입니까?

    사이버 범죄자는 네트워크를 보장할 뿐만 아니라 분산 균등 서비스 거부(DDoS) 공격을 위협하여 몸값을 받지 않고 직원과 비즈니스 파트너를 괴롭히는 Bites of Food 랜섬웨어와 관련된 완전히 새로운 형태를 클라이언트에 퍼뜨릴 수 있습니다.

    원격 분석에 따르면 단일 드라이브 바이 공격을 통해 배포되는 랜섬웨어입니다.

    게다가 페이로드 원격 측정 결과에 따르면 합법적인 뉴스 적법한 웹사이트는 피해자가 악성 웹 리소스를 찾는 데 시간을 할애합니다.

    클릭 몇 번으로 PC 속도 향상

    ASR Pro 복구 도구는 느리게 실행되거나 레지스트리 문제가 있거나 맬웨어에 감염된 Windows PC를 위한 솔루션입니다. 이 강력하고 사용하기 쉬운 도구는 PC를 신속하게 진단 및 수정하여 성능을 높이고 메모리를 최적화하며 프로세스의 보안을 개선할 수 있습니다. 더 이상 느린 컴퓨터로 고통받지 마세요. 지금 ASR Pro을 사용해 보세요!


    사기꾼에서 구입한 install_flash_player.exe라는 파일을 수동으로 입력해야 합니다. UAC 프롬프트 전체에서 얻으려고 시도하는 제대로 작동하려면 관리자 권한이 높아야 합니다. 시작 시 데스크톱 컴퓨터는 C:Windowsinfpub 디렉터리에 악성 DLL을 저장합니다. Rundll32 도움말로 실행합니다.

    미로 공격이란 무엇입니까?

    일반적으로 Maze는 “매크로가 활성화된 Microsoft Word 문서 또는 모든 종류의 비밀번호로 보호된 zip 파일.”

    infpub.dat는 Windows 의사 무작위 IP에 대한 가장 일반적인 NTLM 자격 증명 무차별 공격과 관련된 것으로 보입니다.

    infpub.dat는 또한 Dispci 불쾌한 exe.into exe를 설치하고 c:Windows를 빌드합니다. 실행합니다.

    의사 코드 에이전트는 파괴적인 실행 파일을 릴리스하기 위해 신뢰할 수 있는 작업을 생성합니다.

    또한 infpub.dat는 일반적인 파일 암호화 랜섬웨어입니다. 사람의 팔로잉 프로그램은 기본 제공 목록을 사용하여 사람의 데이터를 찾지만 확장하여 특정 범죄자의 RSA 공개 키를 사용하여 암호화합니다. 2048 키.

    Dispci.exe 홀더는 실제 DiskCryptor 코드 기반 합법적 유틸리티를 기반으로 합니다. 이는 실제로 캡처된 부트로더도 설치하고 감염된 컴퓨터가 정상적으로 시작하는 것을 막을 수 있는 디스크 암호화의 일부로 표시됩니다.

    이 임박한 위험에 대한 이 특정 샘플을 살펴보는 동안 우리가 발견한 흥미로운 점은 이 스파이웨어의 배후에 있는 가해자가 잘 알려진 설명서와 모든 Field Thrones 시리즈의 사용자인 것 같다는 것입니다. 코드에서 내가 가장 좋아하는 줄 중 일부는 연속되지 않은 문자의 별표로 계속 표시됩니다.

    암호화 체계

    문서에 따르면 Bad Rabbit은 하드 스티어와 함께 개별 랜섬웨어 파일을 암호화합니다. 파일은 1인 알고리즘을 사용하여 암호화됩니다.

    <올>

  • AES-128-CBC
  • RSA-2048
  • 흥미롭게도 랜섬웨어는 일반적으로 실행 중인 프로세스만 나열하고 모든 단계처럼 보이는 해시된 이름을 내장된 해시 표준과 비교합니다. 참고, 해싱 시스템이 ExPetr 알고리즘과 유사하다는 것이 중요합니다.

    <테이블 가독성 데이터 테이블="1"><본체>

    해시 프로세스 이름 0x4A241C3E dwwatcher.exe 0x923CA517 McTray.exe 0x966D0415 dwarkdaemon.exe 0xAA331620 dwservice.exe 0xC8F10976 mfevtps.exe 0xE2517A14 dwengine.exe 0xE5A05A00 mcshield.Teiler 실행 파일

    피해자의 하드 드라이브에 있는 드라이브는 Dcrypt diskcryptor.sys 드라이버(C:Windowsscscc with.dat와 함께 설치될 수 있음)를 사용하여 보호됩니다. 랜섬웨어는 호출될 IOCTL의 코드를 이 인증된 드라이버에게 보냅니다. 일부 기능은 원래 DiskCryptor(drv_ioctl.Many c)에서 파생되었으며 다른 기능은 spyware.sections를 사용하여 개발자와 함께 구현하기 위해 나타납니다.

    전체적으로 감염된 컴퓨터의 디스크 드라이브는 일반적으로 XTS 모드에서 AES 파일 암호화를 사용하는 DiskCryptor 드라이버에 의해 암호화됩니다. 암호는 실제로 WinAPI CryptGenRandom 함수 dispci.Mit exe에 의해 생성되었으며 길이는 32자입니다.

    암호 해독 기능 평가

    ExPetr과 달리 데이터에 따르면 Rabbit bad는 앞유리 와이퍼로 간주되지 않습니다. 우리 기사의 앞부분에서 ExPetr 공격자가 이러한 GoldenEye 구성 요소에 의해 암호화된 MFT를 기술적으로 해독할 수 없다고 썼습니다. 그러나 Bad Rabbit의 주장에 따르면 악성 코드의 알고리즘 공식은 공격자가 일반적으로 암호를 해독하는 데 필요한 계정 설명서를 해독할 수 있는 수단을 가지고 있음을 의미합니다. 디스크 레이블.

    손상된 시스템의 화면에 있는 문서는 “대조 키 #1보다 비공개”로 설정되어 있으며 손상된 시스템에서 수집한 백업 정보를 나타내는 base64로 인코딩된 RSA-2048 보안 바이너리일 가능성이 높습니다.

    포함: 해커는 모든 rsa 개인 키를 사용하여 이 특정 고유 구조를 해독할 수 있습니다. 암호를 해독하면 기본적으로 이 정보를 피해자에게 보냅니다.

    토끼 tv 멀웨어

    이 PC 최적화 도구를 다운로드하여 컴퓨터를 더 빠르게 실행하십시오.

    Rabbit Tv Malware
    Zlosliwe Oprogramowanie Krolika
    Malware Tv Lapin
    Software Malicioso De La Television Del Conejo
    Coelho Tv Malware
    Vredonosnoe Po Dlya Krolikov
    Konijn Tv Malware
    Rabbit Tv Malware
    Rabbit Tv Malware
    Malware Coniglio Tv