BadRabbit勒索病毒查殺工具是最近在歐洲最新出來(lái)的一款病毒,和之前的勒索病毒差不多也是通過(guò)卡死你的系統(tǒng)然后進(jìn)行勒索,小編給大家提供的是最新的查殺工具下載!
BadRabbit勒索病毒的查殺軟件!
BadRabbit勒索病毒介紹
歐洲部分地區(qū)24日遭受新一輪新勒索病毒件攻擊,烏克蘭國(guó)際機(jī)場(chǎng)、俄羅斯三家媒體最先中招,德國(guó)和另外至少兩個(gè)歐洲國(guó)家隨后也發(fā)現(xiàn)此病毒。
法新社報(bào)道稱,這個(gè)新病毒名為“BadRabbit”,是自今年7月“NotPetya”病毒以來(lái)規(guī)模最大的網(wǎng)絡(luò)攻擊。
烏克蘭敖德薩國(guó)際機(jī)場(chǎng)說(shuō),機(jī)場(chǎng)的“資訊系統(tǒng)”24日下午開始便停止運(yùn)作。
俄羅斯最大的新聞通訊社之一國(guó)際文傳通訊社(Interfax),新聞網(wǎng)站Fontanka,以及另一家媒體也遭攻擊。
美國(guó)和俄羅斯網(wǎng)絡(luò)安全專家表示,新病毒也蔓延至德國(guó)、土耳其、保加利亞和一些其他國(guó)家,但受影響范圍不大。
俄羅斯卡巴斯基實(shí)驗(yàn)室稱,根據(jù)調(diào)查,這是針對(duì)企業(yè)網(wǎng)絡(luò)的攻擊,病毒傳播方式與“NotPetya”有相似之處。
BadRabbit勒索病毒怎么傳播
Talos 進(jìn)行了評(píng)估,確信攻擊者通過(guò) “路過(guò)式下載” 方法傳播了一種虛假 Flash Player 更新,并通過(guò)此更新入侵系統(tǒng)。攻擊者將被入侵的網(wǎng)站重定向至 BadRabbit,受影響的網(wǎng)站很多,主要位于俄羅斯、保加利亞和土耳其。
當(dāng)用戶訪問(wèn)被入侵的網(wǎng)站時(shí),系統(tǒng)會(huì)重定向至 1dnscontrol[.]com 這一托管該惡意文件的網(wǎng)站。在下載實(shí)際的惡意文件之前,攻擊者會(huì)向靜態(tài) IP 地址 (185.149.120[.]3) 發(fā)送一個(gè) POST 請(qǐng)求。我們發(fā)現(xiàn)該請(qǐng)求發(fā)布到了 “/scholasgoogle” 靜態(tài)路徑,并向用戶提供代理、引用站點(diǎn)、Cookie 和域名。在發(fā)布 POST 請(qǐng)求之后,系統(tǒng)從 1dnscontrol[.]com 的兩個(gè)不同路徑 /index.php 和 /flash_install.php 下載了植入程序。盡管使用了兩個(gè)路徑,但卻只下載了一個(gè)文件。根據(jù)當(dāng)前信息,在服務(wù)器 1dnscontrol[.]com 被入侵之前,該惡意軟件似乎已經(jīng)活動(dòng)了大約六小時(shí)。我們觀察到的首次下載時(shí)間大約在 UTC 時(shí)間 2017 年 10 月 24 日早上 8:22。
植入程序 (630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da) 需要用戶協(xié)助實(shí)施感染,而未使用任何漏洞攻擊包來(lái)直接入侵系統(tǒng)。該植入程序包含 BadRabbit 勒索軟件。該植入程序安裝之后,它會(huì)使用一個(gè) SMB 組件來(lái)進(jìn)行內(nèi)部擴(kuò)散和進(jìn)一步感染。其做法似乎是組合使用隨附的弱憑證列表和與 Nyetya 所用的類似的 mimikatz 版本。下面是我們觀察到的用戶名/密碼組合的列表。請(qǐng)注意,這與 1995 年臭名昭著的 “黑客” 存在重合。
相關(guān)新聞
據(jù)外媒報(bào)道,近日一款新型勒索病毒BadRabbit在東歐爆發(fā),烏克蘭、俄羅斯的企業(yè)及基礎(chǔ)設(shè)施受災(zāi)嚴(yán)重。與此前席卷歐洲的Petya類似,BadRabbit能在局域網(wǎng)內(nèi)擴(kuò)散,形成“一臺(tái)感染、一片癱瘓”的局面。不過(guò),360安全專家表示,用戶無(wú)需過(guò)分擔(dān)心,目前該病毒在國(guó)內(nèi)并無(wú)活躍跡象,大家只要開啟安全軟件即可有效防御。
圖:360安全衛(wèi)士已對(duì)Bad Rabbit勒索病毒實(shí)現(xiàn)攔截
BadRabbit勒索病毒通過(guò)一些俄語(yǔ)系的新聞網(wǎng)站進(jìn)行掛馬傳播,當(dāng)中招者訪問(wèn)這些被掛馬的網(wǎng)站,瀏覽器就會(huì)彈出偽裝的Adobe flash player升級(jí)的對(duì)話框,一旦用戶點(diǎn)擊了“安裝”按鈕,就會(huì)自動(dòng)下載勒索病毒。
圖:掛馬網(wǎng)站彈出Flash升級(jí)彈窗,誘騙點(diǎn)擊
勒索病毒運(yùn)行后會(huì)兩次重啟電腦,分別進(jìn)行加密文檔和鎖定整個(gè)磁盤的操作,中招者無(wú)法進(jìn)入系統(tǒng),只能看到滿屏的勒索提示。BadRabbit的贖金要價(jià)與此前的勒索病毒相比并不算高,在40小時(shí)之內(nèi)的解鎖價(jià)格為0.05比特幣(約合人民幣1700元),用戶需要使用特定的瀏覽器訪問(wèn)一個(gè)暗網(wǎng)鏈接才能獲得解鎖用的密鑰。
圖: BadRabbit勒索病毒的勒索提示界面
值得注意的是,與此前席卷多國(guó)的WannaCry、Petya勒索病毒類似,BadRabbit也會(huì)以感染的設(shè)備為跳板,攻擊局域網(wǎng)內(nèi)的其他電腦,形成“一臺(tái)中招,一片遭殃”的情況。只要你的電腦開啟了共享服務(wù),且密碼設(shè)置強(qiáng)度不高,那么BadRabbit就會(huì)通過(guò)破解弱密碼的方式實(shí)現(xiàn)爆破登錄。為了增強(qiáng)入侵成功率,BadRabbit利用了密碼抓取器mimikatz,以實(shí)現(xiàn)更大范圍的攻擊。
目前來(lái)看,此次勒索病毒的攻擊目標(biāo)集中在東歐,已經(jīng)證實(shí)的受害公司包括基輔地鐵、敖德薩機(jī)場(chǎng)在內(nèi)的一些烏克蘭公司及一些俄羅斯公司。在第一波200多個(gè)被攻擊的個(gè)人或單位里,既有俄羅斯的媒體公司,也有烏克蘭的基礎(chǔ)設(shè)施和政府部門。這也意味著繼petya勒索病毒之后,烏克蘭再一次成為了勒索病毒的重災(zāi)區(qū)。
本次勒索病毒在國(guó)內(nèi)活躍度不高,且360安全衛(wèi)士無(wú)需升級(jí)即可防御,所以用戶無(wú)需過(guò)分恐慌。不過(guò),360安全專家提醒,蠢蠢欲動(dòng)的勒索病毒仍隨時(shí)伺機(jī)發(fā)動(dòng)攻擊,用戶也需提高警惕,如關(guān)閉共享服務(wù)、提升密碼強(qiáng)度等。
同時(shí),網(wǎng)民還可以開啟360安全衛(wèi)士的“反勒索服務(wù)”來(lái)規(guī)避經(jīng)濟(jì)風(fēng)險(xiǎn)。360用戶在開啟該服務(wù)的情況下,如果沒有防住勒索病毒,360將代替用戶賠付贖金、解密文件,這也是國(guó)內(nèi)外唯一提供此類賠付服務(wù)的安全產(chǎn)品。