【来源】

‘坏兔子’勒索软件潜入俄罗斯,乌克兰

This post was researched and written by Christiaan Beek, Tim Hux, David Marcus, Charles McFarland, Douglas McKee, and Raj Samani.

McAfee is currently investigating a ransomware campaign known as BadRabbit, which initially infected targets in Russia and the Ukraine. We are also investigating reports of infected systems in Germany, Turkey, and Bulgaria and will provide updates as more information becomes available. For McAfee product coverage, please see “How McAfee Products Can Protect Against BadRabbit Ransomware.”

When victims visit the following site, a dropper is downloaded:

hxxp://1dnscontrol[dot]com/flash_install.php

After infection, the victim sees the following screen:

这篇文章由Christiaan Beek, Tim Hux, David Marcus, Charles McFarland, Douglas McKee和 Raj Samani研究撰写。
麦咖啡目前正在调查一个称为坏兔子的勒索活动,最初的感染目标是在俄罗斯和乌克兰。我们也在调查德国,土耳其和保加利亚受感染系统的报告,并将提供更多的有效信息。对于麦咖啡的产品,请查看“麦咖啡的产品如何防御坏兔子勒索软件”。
当受害者访问下面的网站时,一个程序释放器将会被下载:
hxxp://1dnscontrol[dot]com/flash_install.php
被感染后,受害者的屏幕会显示如下:

translation

The ransomware is currently charging 0.05 Bitcoin; however, there is no confirmation that paying the ransom will result in a decryption key being provided.

A decryption site at the following .onion (Tor) domain displays the time that victims have left before the price goes up:

caforssztxqzf2nm[dot]onion

勒索软件目前的收费是0.05比特币;然而支付赎金后可否获取解密秘钥还无法确认。
下面是个解密网站。Tor域显示了距离价格上涨,受害者还有多少时间:
caforssztxqzf2nm[dot]onion

translation

勒索软件目前的收费是0.05比特币;然而支付赎金后可否获取解密秘钥还无法确认。
下面这个.onion(Tor)域名的解密网站,显示了距离价格上涨,受害者还有多少时间:
caforssztxqzf2nm.onion

translation(更新)

Files with the following extensions are encrypted:

如下的扩展文件会被加密

translation

.3ds.7z.accdb.ai.asm.asp.aspx.avhd.back.bak.bmp.brw.c.cab.cc.cer.cfg.conf.cpp.crt.cs.ctl.cxx.dbf .der.dib.disk.djvu.doc.docx.dwg.eml.fdb.gz.h.hdd.hpp.hxx.iso.java.jfif.jpe.jpeg.jpg.js.kdbx.key .mail.mdb.msg.nrg.odc.odf.odg.odi.odm.odp.ods.odt.ora.ost.ova.ovf.p12.p7b.p7c.pdf.pem.pfx .php.pmf.png.ppt.pptx.ps1.pst.pvi.py.pyc.pyw.qcow.qcow2.rar.rb.rtf.scm.sln.sql.tar.tib.tif.tiff .vb.vbox.vbs.vcb.vdi.vfd.vhd.vhdx.vmc.vmdk.vmsd.vmtm.vmx.vsdx.vsv.work.xls.xlsx.xml.xvd.zip.

The malware starts a command-line with following values:

恶意软件以下面的值启动命令行:

translation

Cmd /c schtasks /Create /RU SYSTEM /SC ONSTART /TN rhaegal /TR “C:\Windows\system32\cmd.exe /C Start \”\” \”C:\Windows\dispci.exe\” -id 1082924949 && exit”

“/TN rheagal” refers to a system account with the name rhaegal used to create the scheduled task and start the ransomware file dispci.exe. Rhaegal is likely a reference to a dragon from the popular TV show “Game of Thrones.” In fact, three dragon names—Rhaegal, Viserion, and Drogon—are used in relation to the following scheduled tasks:

“/TN rheagal”指的是一个名为“rhaegal”的系统账户,用于创建计划任务并启动勒索软件“dispci.exe”。
“Rhaegal”可能是引用自著名电视节目“权利的游戏”中的dragon。事实上三条龙的名字是-Rhaegal, Viserion和Drogon,它们都被用于如下的计划任务:

translation

The malware then uses the following commands to clear security logs and delete the update sequence number (USN) change journal, which is used to recover files, for example:

Cmd /c wevtutil cl Setup & wevtutil cl System & wevtutil cl Security & wevtutil cl Application & fsutil usn deletejournal /D C:

The USN change journal provides a persistent log of all changes made to files on the volume, according to the Microsoft Developer Network. As files, directories, and other NTFS objects are added, deleted, and modified, NTFS enters records into the USN change journal, one for each volume on the computer. Each record indicates the type of change and the object changed. New records are appended to the end of the stream.

We also found a DNS query to ACA807(x)ipt.aol[dot]com, in which the “##” is a two-digit hex number from 00-FF ACA807##.ipt.aol[dot]com.

然后恶意软件使用下面的命令清除安全日志,并删除更新序列号更改日志,用以恢复文件,例如:
Cmd /c wevtutil cl Setup & wevtutil cl System & wevtutil cl Security & wevtutil cl Application & fsutil usn deletejournal /D C:
根据微软开发者网络,USN更改日志,为受害者所有文件的修改提供了持久日志。对于电脑上的每一个受害者,当文件,目录和其他NTFS对象呗添加,删除和修改的时候,NTFS会进入更改日志中。每个报告指出了更改类型和对象的更改。新的报告被添加到末尾。
我们还发现一个DNS查询ACA807(x)ipt.aol[dot]com, 从00-FF ACA807##.ipt.aol[dot]com,其中的“##”事一个2位数的十六进制数。

translation

We created a graph of the events occurring during an infection by one of the BadRabbit samples. The initial binary loads itself into memory and kills the initial process. Further processes drop configuration, services files, and other artifacts used in the attacks. The graph ends with the creation of the preceding scheduled tasks.

我们创建了一幅图,记录了一个被坏兔子样本感染的事件。初始二进制文件把自己加载到内存,然后杀死初始进程。进一步处理掉攻击配置,服务文件和攻击中的其他手段。图在创建了预定计划任务结束。

translation

Embedded Credentials

One of the samples (579fd8a0385482fb4c789561a30b09f25671e86422f40ef5cca2036b28f99648) seems to contain a list of default credentials with an attempt to brute-force credentials and get the scheduled tasks to execute the ransomware:

其中一个样本(579fd8a0385482fb4c789561a30b09f25671e86422f40ef5cca2036b28f99648)似乎包含了一个默认证书列表,这些证书是试图暴力破解的目标,并且获得一个执行恶意软件的计划任务:

translation

  • secret
  • 123321
  • zxc321
  • zxc123
  • qwerty123
  • qwerty
  • qwe321
  • qwe123
  • 111111
  • password
  • test123
  • admin123Test123
  • Admin123
  • user123
  • User123
  • guest123
  • Guest123
  • administrator123
  • Administrator123
  • 1234567890
  • 123456789
  • 12345678
  • 1234567
  • 123456
  • adminTest
  • administrator
  • netguest
  • superuser
  • nasadmin
  • nasuser
  • ftpadmin
  • ftpuser
  • backup
  • operator
  • other user
  • support
  • manager
  • rdpadmin
  • rdpuser
  • user-1
  • Administrator

Game of Thrones Fans?

It is common for attackers to use pop-culture references in their attacks. These attackers seem to have an interest in “Game of Thrones,” with at least three references to the series. Viserion, Rhaegal, and Drogon are names of scheduled tasks. GrayWorm, the name of a “Game of Thrones” commander, is the product name in the binary’s EXIF data.

《权利的游戏》的粉丝?
攻击者在他们的攻击中引用流行文化是很常见的。这些攻击者似乎对“权力的游戏”很感兴趣,至少有三次引用了该系列。Viserion, Rhaegal和Drogon是计划任务的名字。GrayWorm,一个“权力的游戏”中的指挥官,是二进制中 EXIF数据的产品名字。

translation

Detection

There are currently three samples associated with this ransomware campaign, representing the dropper and the main executable. McAfee detects all three:

目前有三个与此勒索活动相关的样本,表示了程序释放器和主要可执行文件。麦咖啡检测到的三个如下:

translation

  • 630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da
  • 8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93
  • 579fd8a0385482fb4c789561a30b09f25671e86422f40ef5cca2036b28f99648

转载于:https://www.cnblogs.com/kuboy/p/7748014.html

【翻译】‘BadRabbit’ Ransomware Burrows Into Russia, Ukraine相关推荐

  1. 【翻译】WannaCry ransomware attack

    来源[维基百科-wannacray] WannaCry ransomware attack From Wikipedia, the free encyclopedia The WannaCry ran ...

  2. 移动终端安全 顶级会议_顶级移动应用开发公司

    移动终端安全 顶级会议 1. BelITSoft(美国白俄罗斯) (1. BelITSoft (Belarus, USA)) Belitsoft is located in Eastern Europ ...

  3. 自然语言处理之-----Word2Vec

    A Beginner's Guide to Word2Vec and Neural Word Embeddings Introduction to Word2Vec Word2vec是一个处理文本的双 ...

  4. DL4J中文文档/语言处理/Word2Vec

    Word2Vec, Doc2vec & GloVe: 用于自然语言处理的神经词嵌入 内容 介绍 神经词嵌入 有趣的Word2Vec结果 给我代码 Word2Vec 剖析 安装,加载与训练 代码 ...

  5. 最大的100家外包公司(zz.IS2120@BG57IV3)

    全球最大的外包企业 100家(2012) //z 2013-02-17 17:42:13 IS2120@BG57IV3.T2511347408.K[T139,L1791,R59,V1980]  RAN ...

  6. 热烈祝贺|酒事有鲤盛装亮相2023中国(山东)精酿啤酒产业发展创新论坛暨展览会

    酒事有鲤(济南)品牌管理有限公司是一家致力于将世界顶级精酿啤酒技术和理念与" 在地"文化有机融合,做世界认 可的多元化好啤酒,通过精致 舒适的家门口酒馆,让啤酒的 世界观更为完整. ...

  7. 欧冠16强抽签概率计算器

    一时心起,随便写了一个欧冠16强抽签概率计算器,计算各支球队可能抽到的对手和对应的概率,考虑同国回避和同组回避原则. 当然,花的时间少,写的很烂,能用就行,输出直接搞命令行,性能不考虑,直接全排列简单 ...

  8. 使用L2TP进行双重接入

    转自:http://wiki.openwrt.org/zh-cn/doc/howto/connect_by_l2tp http://wiki.openwrt.org/doc/howto/connect ...

  9. 热烈祝贺|济南市时代酒具盛装亮相2023中国(山东)精酿啤酒产业发展创新论坛暨展览会

    济南市时代酒具制造股份有限公司成立于2010年,注册资金600万,员工100余人,占地30余亩,是山东省济南市一家专业的塑料产品生产厂家.主营酒塔.分酒器.混饮塔.果汁塔.橡木桶等系列酒具.经过十余年 ...

最新文章

  1. 我的很长(源码),你忍一下!
  2. Spring AOP源码分析(六)Spring AOP配置的背后
  3. 5 Handler与子线程
  4. 使用快捷键,快到极致
  5. mysql考勤系统设计函数_Mysql实战之员工考勤系统数据库建立
  6. 如何给一家公司做定性研究?
  7. LCP 44. 开幕式焰火
  8. nyoj--58--最少步数
  9. 咬文嚼字:刹车错当油门酿车祸?!
  10. cocos2d-x使用python创建vs模板
  11. Java常见的8种数据结构
  12. 从 VI 编辑器谈操作系统起源及编辑器本质
  13. openlayer中的投影
  14. Apache Tomcat7.0 Tomcat7启动不了的解决问题
  15. EnableViewState和EnableTheming的作用
  16. 计算机专业的八字,生辰八字五行计算器
  17. 原生开发跟混合开发?两者有什么区别?
  18. 什么是股票情绪量化指标?
  19. 编译原理-语法制导翻译
  20. 乐山计算机学校有几个,乐山计算机学校全国排名是多少,好不好?

热门文章

  1. Google(谷歌浏览器)安装React developer tools 工具方法
  2. 那些个正在实施hybris的公司们
  3. 什么蓝牙耳机好用性价比高?2022年性价比高的国产耳机品牌
  4. 购买:《假如我能行走三天》 [张云成、2003年中国青年年度人物]
  5. Android一步一步剖析+实现仿支付宝手势密码自定义View
  6. 【办公软件都有哪些】万彩办公大师教程丨PDF图片抽取
  7. oracle判断存储过程执行状态,oracle 存储过程执行状态查询
  8. android 启动linux命令行模式,Android用命令行启动应用
  9. numpy库的一些解释
  10. 计算机毕设(附源码)JAVA-SSM家政信息管理平台