Guest

Bad Rabbit ransomware angreb observeret

Ciscos cybersecurity analyse enhed, Talos, har observeret en ny advanceret ransomware virus som har ligheder med med Nyetya (aka Not-Petya). Denne nye variant har fortrinsvis ramt Østeuropa og Rusland

Ud fra det vi har set frem til nu, så skal brugeren aktivt downloade og manuelt eksekvere en fil som udgiver sig for at være en Flash Player opdatering fra en legitim webside.

I lighed med Nyetya, så bruger Bad Rabbit virusen en standard version af Mimikatz password recovery toolet og bruger SMB netværks-delinger i sit forsøg på at sprede yderligere værter i det lokale netværk. Dette angreb kombinerer distributionen af malware fra kompromitterede websider med virus funktionen, som senest blev set i WannaCry og Nyatya angrebbene.

Baseret på denne information, kan vi se at malwaren ser ud til at have været aktiv i ca. 6 timer før websiten som spredte den blev lukket ned. Dette angreb beviser at trussels aktører kontinuerligt lærer og raffinerer deres angrebs teknik. Cisco Talos overvåger trussels landskabet kontinuerligt for at kunne tilbyde beskyttelse mod de seneste trusler. Virksomheder og organisationer er nødt til at sikre sig ved hjælp af en multilayer tilgang til sikkerhed:

  • Blokere adgang til inficerede websider.
  • Blokering af malware download.
  • Stoppe inficeringen af enheder ved hjælp af endpoint beskyttelse.
  • Solid backup politik og bruger uddannelse.

For yderligere information, se Cisco Talos bloggen her

 

 

Ciscos cybersecurity analyse enhed, Talos, har observeret en ny advanceret ransomware virus som har ligheder med med Nyetya (aka Not-Petya)