• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Bad Rabbit: il NotPetya è tornato più forte di prima

Bad Rabbit: il NotPetya è tornato più forte di prima

Alcune aziende di trasporti come anche diversi enti governativi in Ucraina hanno subito degli attacchi informatici che, secondo quanto riferito dai media, hanno portato alla codifica dei computer colpiti.

Fonti pubbliche hanno confermato che sono stati attaccati i sistemi informatici della metropolitana di Kiev, dell’aeroporto di Odessa, dei ministeri delle infrastrutture e delle finanze ucraini, nonché diverse aziende in Russia.

ESET ha scoperto che nel caso della metropolitana di Kiev è stato usato il malware Diskcoder.D, nuova variante del ransomware noto anche come Petya utilizzato in precedenza in un attacco informatico su larga scala a giugno del 2017.

La telemetria ESET ha identificato centinaia di eventi riconducibili al Diskcoder.D. e anche se la maggior parte delle rilevazioni ha interessato la Russia e l’Ucraina, sono stati infettati diversi computer anche in Turchia, in Bulgaria e in altri paesi.

Secondo i ricercatori di sicurezza ESET il Diskcoder.D usa lo strumento Mimikatz per sottrarre le credenziali dai sistemi infettati. Oltre a utilizzare questa tecnica, è stato scoperto che il malware contenie nel suo codice anche un elenco predefinito di credenziali.

Uno dei metodi di distribuzione del Bad Rabbit è il drive-by download. Alcuni famosi siti sono stati compromessi iniettando nel loro codice HTML o in uno dei loro file .js un JavaScript infetto.

Questo script riporta il seguente contenuto riferito all’indirizzo 185.149.120[.]3 che, al momento, non sembra raggiungibile.

  •     Agente-Utente Browser
  •     Referrer
  •     Cookie dal sito visitato
  •     Nome del dominio visitato

La logica lato server può determinare se il visitatore si è interessato al sito e aggiungere contenuti alla pagina. In quel caso verrà mostrata una richiesta di scaricare un aggiornamento di Flash Player al centro della pagina stessa.

Cliccando sul pulsante “Installa” verrà scaricato un file da 1dnscontrol[.]com. Questo eseguibile, install_flash_player.exe è il dropper per il Win32/Filecoder.D.

Dopo l’esecuzione di questo file il computer risulterà bloccato e verrà mostrata la seguente richiesta di riscatto:

La pagina di pagamento:

Il Win32/Diskcoder.D ha la capacità di diffondersi attraverso SMB. Contrariamente a quanto riportato da alcune fonti, il malware non usa la vulnerabilità EthernalBlue come nel caso della diffusione del Win32/Diskcoder.C (NotPetya), ma controlla inizialmente la rete interna per trovare le seguenti condivisioni SMB aperte:

admin
atsvc
browser
eventlog
lsarpc
netlogon
ntsvcs
spoolss
samr
srvsvc
scerpc
svcctl
wkssvc

Successivamete viene lanciato lo strumento Mimikatz per sottrarre le credenziali dal computer infettato, forzando l’accesso alle share di rete utilizzando l’elenco predefinito di nomi utente e password

Quando vengono intercettare le credenziali giuste, viene rilasciato il file infpub.dat nella directory Windows insieme al file rundll.exe attraverso SCManager.

Il Win32/Diskcoder.D è una versione modificata del Win32/Diskcoder.C dove gli errori nel processo di codifica dei file sono stati risolti. Per codificare il contenuto dei sistemi infettati ora viene utilizzato il DiskCryptor, un software opensource legittimo per la crittografia completa dei dischi. Le chiavi vengono generate usando CryptGenRandom e poi protette da una chiave pubblica RSA 2048.

I file crittografati presentano l’estensione .encrypted, mentre come per la precedente versione l’algoritmo di codifica è l’AES-128-CBC.

Attualmente non è possibile ripristinare i file codificati dal Bad Rabbit.

Di seguito le percentuali delle rilevazioni dei download infetti:

Russia: 65%
Ucraina: 12.2%
Bulgaria: 10.2%
Turchia: 6.4%
Giappone: 3.8%
Altri: 2.4%

Alcuni dei campioni analizzati

I server di comando e controllo (C&C)

Sito per il pagamento: http://caforssztxqzf2nm[.]onion

URL iniettato: http://185.149.120[.]3/scholargoogle/

URL distribuzione: hxxp://1dnscontrol[.]com/flash_install.php

Elenco dei siti compromessi:

hxxp://argumentiru[.]com
hxxp://www.fontanka[.]ru
hxxp://grupovo[.]bg
hxxp://www.sinematurk[.]com
hxxp://www.aica.co[.]jp
hxxp://spbvoditel[.]ru
hxxp://argumenti[.]ru
hxxp://www.mediaport[.]ua
hxxp://blog.fontanka[.]ru
hxxp://an-crimea[.]ru
hxxp://www.t.ks[.]ua
hxxp://most-dnepr[.]info
hxxp://osvitaportal.com[.]ua
hxxp://www.otbrana[.]com
hxxp://calendar.fontanka[.]ru
hxxp://www.grupovo[.]bg
hxxp://www.pensionhotel[.]cz
hxxp://www.online812[.]ru
hxxp://www.imer[.]ro
hxxp://novayagazeta.spb[.]ru
hxxp://i24.com[.]ua
hxxp://bg.pensionhotel[.]com
hxxp://ankerch-crimea[.]ru

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Il pericolo ransomware in crescita in Italia – ESET risponde con la nuova Edizione 2018 delle sue soluzioni!
Articolo successivo   Cyberbullismo: si muove anche la legge italiana

Articoli Simili

  • Odix: 5 modi per migliorare la sicurezza della posta

    Febbraio 25, 2021
  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

    Febbraio 23, 2021
  • Cybersecurity: l’Italia è in zona arancione

    Gennaio 14, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Avast Hacker Archives: Katie Moussouris Marzo 1, 2021
  • Connected car sempre più vulnerabili agli attacchi cyber Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta Febbraio 25, 2021
  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro Febbraio 23, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Avast Hacker Archives: Katie Moussouris

  • Connected car sempre più vulnerabili agli attacchi cyber

  • Odix: 5 modi per migliorare la sicurezza della posta

  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA