الأخبار التكنولوجية والاستعراضات والنصائح!

قراصنة NotPetya من المحتمل أن يكونوا وراء هجوم BadRabbit!

قراصنة NotPetya من المحتمل أن يكونوا وراء هجوم BadRabbit!

وفقًا للتقارير الواردة من Cisco Talos ، يبدو أن برنامج Bad Rabbit الفدية يعتمد على برنامج Nyetya الخبيث المستند إلى DoublePulsar والذي يعتمد على برنامج Petya Ransomware. يدعي نفس التقرير أيضًا أنه تم أيضًا إعادة كتابة الكمية الهائلة من كود Bad Rabbit.

قراصنة NotPetya من المحتمل أن يكونوا وراء هجوم BadRabbit!

لقد واجهنا مؤخرًا بعض هجمات برامج الفدية الضخمة مثل Petya و WannaCry. قبل أيام قليلة فقط ، رأينا حملة فدية واسعة النطاق تم رصدها من قبل شركات الأمن التي تحمل الاسم Bad Rabbit.

حسنًا ، تنتشر البرامج الضارة Bad Rabbit كمثبت مصاب ببرنامج Adobe Flash Player. عندما يقوم المستخدمون بتثبيت برنامج Adobe Flash Player المقنع ، يتم تشفير جميع الملفات الموجودة على الكمبيوتر على الفور ويطلب من الضحايا دفع الفدية.

وفقًا للتقارير الواردة من Cisco Talos ، يبدو أن برنامج Bad Rabbit الفدية يعتمد على برنامج Nyetya الخبيث المستند إلى DoublePulsar والذي يعتمد على برنامج Petya Ransomware. يدعي نفس التقرير أيضًا أنه تم أيضًا إعادة كتابة الكمية الهائلة من كود Bad Rabbit.

حسنًا ، في وقت سابق ، زعمت التقارير الواردة من بعض المصادر الشعبية أن عمليات الاستغلال القائمة على وكالة الأمن القومي ليست متورطة في هجوم الأرنب السيئ هذا. ومع ذلك ، يستخدم Bad Rabbit استغلالًا يحمل الاسم EternalRomance لتجاوز الأمان عبر اتصالات مشاركة ملفات SMB.

نشر وسطاء الظل لمجموعة الهاكرز استغلال EternalRomance. ومع ذلك ، قامت Microsoft بتصحيح طريقة استغلال EternalRomance في مارس 2016. بشكل أساسي ، يقوم استغلال EternalRomance بالكتابة فوق سياق أمان جلسة kernel الذي يمكّن المتسلل من تشغيل الخدمات عن بُعد.

إذا لم يكن هذا كافيًا بالنسبة لك ، دعني أخبرك أن الباحثين قد وجدوا أيضًا أن بناء سلسلة أدوات Bad Rabbit يشبه إلى حد بعيد سلسلة Nyetya. ليس هذا فقط ، فإن التقنيات المطبقة في Bad Rabbit تشبه أيضًا Nyetya.

لمزيد من التفاصيل حول Bad Rabbit ، تفضل بزيارة منشور مدونة Cisco Talos. حسنا، ماذا تعتقد بشأن هذا؟ شارك بآرائك في مربع التعليقات أدناه.