BadRabbit勒索病毒查殺工具是最近在歐洲最新出來的一款病毒,和之前的勒索病毒差不多也是通過卡死你的系統(tǒng)然后進行勒索,小編給大家提供的是最新的查殺工具下載!
BadRabbit勒索病毒的查殺軟件!
BadRabbit勒索病毒介紹
歐洲部分地區(qū)24日遭受新一輪新勒索病毒件攻擊,烏克蘭國際機場、俄羅斯三家媒體最先中招,德國和另外至少兩個歐洲國家隨后也發(fā)現(xiàn)此病毒。
法新社報道稱,這個新病毒名為“BadRabbit”,是自今年7月“NotPetya”病毒以來規(guī)模最大的網(wǎng)絡(luò)攻擊。
烏克蘭敖德薩國際機場說,機場的“資訊系統(tǒng)”24日下午開始便停止運作。
俄羅斯最大的新聞通訊社之一國際文傳通訊社(Interfax),新聞網(wǎng)站Fontanka,以及另一家媒體也遭攻擊。
美國和俄羅斯網(wǎng)絡(luò)安全專家表示,新病毒也蔓延至德國、土耳其、保加利亞和一些其他國家,但受影響范圍不大。
俄羅斯卡巴斯基實驗室稱,根據(jù)調(diào)查,這是針對企業(yè)網(wǎng)絡(luò)的攻擊,病毒傳播方式與“NotPetya”有相似之處。
BadRabbit勒索病毒怎么傳播
Talos 進行了評估,確信攻擊者通過 “路過式下載” 方法傳播了一種虛假 Flash Player 更新,并通過此更新入侵系統(tǒng)。攻擊者將被入侵的網(wǎng)站重定向至 BadRabbit,受影響的網(wǎng)站很多,主要位于俄羅斯、保加利亞和土耳其。
當(dāng)用戶訪問被入侵的網(wǎng)站時,系統(tǒng)會重定向至 1dnscontrol[.]com 這一托管該惡意文件的網(wǎng)站。在下載實際的惡意文件之前,攻擊者會向靜態(tài) IP 地址 (185.149.120[.]3) 發(fā)送一個 POST 請求。我們發(fā)現(xiàn)該請求發(fā)布到了 “/scholasgoogle” 靜態(tài)路徑,并向用戶提供代理、引用站點、Cookie 和域名。在發(fā)布 POST 請求之后,系統(tǒng)從 1dnscontrol[.]com 的兩個不同路徑 /index.php 和 /flash_install.php 下載了植入程序。盡管使用了兩個路徑,但卻只下載了一個文件。根據(jù)當(dāng)前信息,在服務(wù)器 1dnscontrol[.]com 被入侵之前,該惡意軟件似乎已經(jīng)活動了大約六小時。我們觀察到的首次下載時間大約在 UTC 時間 2017 年 10 月 24 日早上 8:22。
植入程序 (630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da) 需要用戶協(xié)助實施感染,而未使用任何漏洞攻擊包來直接入侵系統(tǒng)。該植入程序包含 BadRabbit 勒索軟件。該植入程序安裝之后,它會使用一個 SMB 組件來進行內(nèi)部擴散和進一步感染。其做法似乎是組合使用隨附的弱憑證列表和與 Nyetya 所用的類似的 mimikatz 版本。下面是我們觀察到的用戶名/密碼組合的列表。請注意,這與 1995 年臭名昭著的 “黑客” 存在重合。
相關(guān)新聞
據(jù)外媒報道,近日一款新型勒索病毒BadRabbit在東歐爆發(fā),烏克蘭、俄羅斯的企業(yè)及基礎(chǔ)設(shè)施受災(zāi)嚴(yán)重。與此前席卷歐洲的Petya類似,BadRabbit能在局域網(wǎng)內(nèi)擴散,形成“一臺感染、一片癱瘓”的局面。不過,360安全專家表示,用戶無需過分擔(dān)心,目前該病毒在國內(nèi)并無活躍跡象,大家只要開啟安全軟件即可有效防御。
圖:360安全衛(wèi)士已對Bad Rabbit勒索病毒實現(xiàn)攔截
BadRabbit勒索病毒通過一些俄語系的新聞網(wǎng)站進行掛馬傳播,當(dāng)中招者訪問這些被掛馬的網(wǎng)站,瀏覽器就會彈出偽裝的Adobe flash player升級的對話框,一旦用戶點擊了“安裝”按鈕,就會自動下載勒索病毒。
圖:掛馬網(wǎng)站彈出Flash升級彈窗,誘騙點擊
勒索病毒運行后會兩次重啟電腦,分別進行加密文檔和鎖定整個磁盤的操作,中招者無法進入系統(tǒng),只能看到滿屏的勒索提示。BadRabbit的贖金要價與此前的勒索病毒相比并不算高,在40小時之內(nèi)的解鎖價格為0.05比特幣(約合人民幣1700元),用戶需要使用特定的瀏覽器訪問一個暗網(wǎng)鏈接才能獲得解鎖用的密鑰。
圖: BadRabbit勒索病毒的勒索提示界面
值得注意的是,與此前席卷多國的WannaCry、Petya勒索病毒類似,BadRabbit也會以感染的設(shè)備為跳板,攻擊局域網(wǎng)內(nèi)的其他電腦,形成“一臺中招,一片遭殃”的情況。只要你的電腦開啟了共享服務(wù),且密碼設(shè)置強度不高,那么BadRabbit就會通過破解弱密碼的方式實現(xiàn)爆破登錄。為了增強入侵成功率,BadRabbit利用了密碼抓取器mimikatz,以實現(xiàn)更大范圍的攻擊。
目前來看,此次勒索病毒的攻擊目標(biāo)集中在東歐,已經(jīng)證實的受害公司包括基輔地鐵、敖德薩機場在內(nèi)的一些烏克蘭公司及一些俄羅斯公司。在第一波200多個被攻擊的個人或單位里,既有俄羅斯的媒體公司,也有烏克蘭的基礎(chǔ)設(shè)施和政府部門。這也意味著繼petya勒索病毒之后,烏克蘭再一次成為了勒索病毒的重災(zāi)區(qū)。
本次勒索病毒在國內(nèi)活躍度不高,且360安全衛(wèi)士無需升級即可防御,所以用戶無需過分恐慌。不過,360安全專家提醒,蠢蠢欲動的勒索病毒仍隨時伺機發(fā)動攻擊,用戶也需提高警惕,如關(guān)閉共享服務(wù)、提升密碼強度等。
同時,網(wǎng)民還可以開啟360安全衛(wèi)士的“反勒索服務(wù)”來規(guī)避經(jīng)濟風(fēng)險。360用戶在開啟該服務(wù)的情況下,如果沒有防住勒索病毒,360將代替用戶賠付贖金、解密文件,這也是國內(nèi)外唯一提供此類賠付服務(wù)的安全產(chǎn)品。