Zlý králík útočí!
Do zařízení se škodlivý software dostane tak, že jej uživatelé stáhnou a spustí v domnění, že jde o aktualizaci oblíbeného nástroje Flash Player. Uživatelům, kteří navštíví infikované webové stránky, se zobrazí aktualizační okno s možnostmi „Remind later“ a „Install“. Obě varianty ale vedou k infekci. Napadené organizace by neměly podnikat žádnou akci, ale kontaktovat svoji IT podporu.
Stejně jako Nyetya, využívá Bad Rabbit vlastní verzi nástroje pro obnovu hesla Mimikatz a k šíření zneužívá SMB protokoly, aby se po místní síti mohl rozšířit i do dalších počítačů. Tento útok spojuje techniku šíření škodlivého softwaru z napadených webových stránek s funkčností viru červ, který byl nedávno viděn ve WannaCry a Nyetya. Podle dostupných informací byl malware aktivní přibližně šest hodin před tím, než byla zdrojová webová stránka odstraněna. Tento útok však svědčí o tom, že hackeři se neustále učí a své útoky zlepšují.
Bezpečnostní tým Cisco Talos doporučuje organizacím k ochraně víceúrovňový přístup:
- blokovat přístup ke škodlivým webům
- zablokovat možné stahování malwaru
- pomocí ochrany koncových bodů zastavit napadení zařízení.
To všechno samozřejmě v kombinaci se zásadami správného zálohování a bezpečnostního školení uživatelů.