信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心
近日,一款名為“Bad Rabbit”(壞兔子)的勒索軟件在境外蔓延。CNCERT第一時(shí)間對該勒索軟件進(jìn)行分析,現(xiàn)將有關(guān)情況通報(bào)如下:
一、基本情況
2017年10月24日, “Bad Rabbit”(壞兔子)勒索軟件在境外蔓延,目前涉及的國家主要有俄羅斯、烏克蘭、德國、土耳其等歐洲國家,受害者包括俄羅斯的國際文傳電訊社、烏克蘭敖德薩國際機(jī)場、烏克蘭基輔地鐵系統(tǒng)等歐洲多國基礎(chǔ)設(shè)施。
與之前的“Wannacry”與“Petya”不同,“Bad Rabbit”并未使用漏洞進(jìn)行傳播。攻擊者通過攻陷合法網(wǎng)站,在合法網(wǎng)站中植入惡意代碼,偽裝成Adobe Flash升級更新彈窗,誘導(dǎo)用戶主動點(diǎn)擊下載并手動運(yùn)行偽裝成Adobe Flash的“Bad Rabbit”勒索軟件。此勒索軟件會加密感染者電腦中的文件,并提示受害者支付0.05比特幣的贖金;此外,該勒索軟件會掃描內(nèi)網(wǎng)SMB共享,使用弱密碼和Mimikatz工具獲取登錄憑證等手段嘗試登錄和感染內(nèi)網(wǎng)其它主機(jī)。
二、影響范圍
目前,該勒索軟件主要在境外蔓延。根據(jù)CNCERT監(jiān)測,10月24日至10月25日期間,境內(nèi)僅發(fā)現(xiàn)極少量IP存在該勒索軟件下載以及分發(fā)行為。疑似感染地區(qū)包括廣東、河南、福建與北京。截止到此通報(bào)發(fā)布日期,我國境內(nèi)尚未發(fā)現(xiàn)規(guī)模性感染。
三、處置建議
盡管此勒索軟件并未利用漏洞進(jìn)行大規(guī)模傳播,但不排除后續(xù)出現(xiàn)利用漏洞進(jìn)行傳播的變種的可能。針對國內(nèi)互聯(lián)網(wǎng)用戶, CNCERT的防護(hù)建議如下:
1)檢查系統(tǒng)中是否存在以下三個(gè)文件之一,若存在則說明已經(jīng)感染該勒索軟件,請立即清除:
C:Windowsdispci.exe
C:Windowsinfpub.dat
C:Windowscscc.dat
2)安裝并及時(shí)更新殺毒軟件產(chǎn)品;
3)及時(shí)關(guān)閉計(jì)算機(jī)以及網(wǎng)絡(luò)設(shè)備上的445和139端口;
4)及時(shí)更新系統(tǒng)安全補(bǔ)??;
5)關(guān)閉不必要的網(wǎng)絡(luò)共享;
6)使用強(qiáng)度較高的密碼并定期更換,降低系統(tǒng)密碼被破解的風(fēng)險(xiǎn);
7)不要輕信網(wǎng)站彈窗,請從官方網(wǎng)站或可信渠道下載軟件更新;
8)定期在不同的存儲介質(zhì)上備份計(jì)算機(jī)上的重要文件。
CNCERT后續(xù)將密切監(jiān)測和關(guān)注相關(guān)情況。請國內(nèi)相關(guān)單位做好信息系統(tǒng)應(yīng)用情況排查工作,如需技術(shù)支援,請聯(lián)系 CNCERT。電子郵箱: cncert@cert.org.cn。