Y ESTE ES EL ARTICULO DE McAfee SOBRE EL BAD RABBIT
Esta publicación fue investigada y escrita por Christiaan Beek, Tim Hux, David Marcus, Charles McFarland, Douglas McKee y Raj Samani.
McAfee está investigando actualmente una campaña de ransomware conocida como BadRabbit, que inicialmente infectó objetivos en Rusia y Ucrania. También estamos investigando informes de sistemas infectados en Alemania, Turquía y Bulgaria y proporcionaremos actualizaciones a medida que haya más información disponible.
Cuando las víctimas visitan el siguiente sitio, se descarga un dropper (fichero que contiene el malware, sin necesidad de descargarlo como los downloaders):
hxxp: // 1dnscontrol [punto] com / flash_install.php
Después de la infección, la víctima ve la siguiente pantalla:
to] onion
todos los cambios realizados en los archivos en el volumen, de acuerdo con la red de desarrolladores de Microsoft. A medida que se agregan, eliminan y modifican archivos, directorios y otros objetos NTFS, NTFS ingresa los registros en el diario de cambios USN, uno para cada volumen en la computadora. Cada registro indica el tipo de cambio y el objeto cambiado. Se añaden nuevos registros al final de la secuencia.
También encontramos una consulta de DNS para ACA807 (x) ipt.aol [punto] com, en la cual el “##” es un número hexadecimal de dos dígitos de 00-FF ACA807 ##. Ipt.aol [punto] com.
tos que ocurren durante una infección por una de las muestras de BadRabbit. El binario inicial se carga en la memoria y mata el proceso inicial. Otros procesos eliminan la configuración, los archivos de servicios y otros artefactos utilizados en los ataques. El gráfico finaliza con la creación de las tareas programadas anteriores.
to de aplicar fuerza bruta a las credenciales y obtener las tareas programadas para ejecutar el ransomware:
secret
123321
zxc321
zxc123
qwerty123
qwerty
qwe321
qwe123
111111
password
test123
admin123Test123
Admin123
user123
User123
guest123
Guest123
administrator123
Administrator123
1234567890
123456789
12345678
1234567
123456
adminTest
administrator
netguest
superuser
nasadmin
nasuser
ftpadmin
ftpuser
backup
operator
other user
support
manager
rdpadmin
rdpuser
user-1
Administrator
¿Fans del JUEGO DE TRONOS?
Es común que los atacantes utilicen referencias de cultura pop en sus ataques. Estos atacantes parecen estar interesados en “Game of Thrones” (JUEGO DE TRONOS), con al menos tres referencias a la serie. Viserion, Rhaegal y Drogon son nombres de tareas programadas. GrayWorm, el nombre de un comandante de “Game of Thrones”, es el nombre del producto en los datos EXIF del binario.
Detección
Actualmente hay tres muestras asociadas con esta campaña de ransomware, que representan el dropper y el ejecutable principal:
630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da
8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93 (fichero dispci.exe)
579fd8a0385482fb4c789561a30b09f25671e86422f40ef5cca2036b28f99648
saludos
ms, 26-10-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.