已經有很多安全公司確認,昨日大規模爆發的 Bad Rabbit 和今年六月底的 NotPetya 有很大的關聯。
到目前為止,已經有 Bitdefender, Cisco Talos, ESET, Group IB, Intezer Labs, Kaspersky Lab, Malwarebytes, 和安全研究員 Bart Parys都已經發布相關報告揭示二者之間的聯系。
思科的研究人員表示:
Bad Rabbit 和 NotPetya 是有相似之處的,因為它們都是在 Petya 的基礎上演進的,但代碼的主要部分已經被重寫了。
壞兔子或與 TeleBots 有關
今年六月,ESET 就將 NotPetya 和去年和前年年底攻克烏克蘭電網的TeleBots網絡間諜組織聯系起來了。
其背后的團隊從 2007 年以來就一直活躍著,并且使用很多的假名掩蓋自己,如Sandworm,BlackEnergy 和最近的 TeleBots ,還有很少人知道的 Electrum,TEMP.Noble 和 Quedagh 。
最讓 TeleBots 出名還是那次對烏克蘭的攻擊事件,當時許多人都懷疑該組織是在俄羅斯境外運作的,并聽命于俄羅斯當局。因為黑客是在俄羅斯吞并克里馬亞(克里米亞以前是烏克蘭的領土)之后才攻擊烏克蘭的。
6 月,TeleBots 的攻擊節奏也變快了,當時爆發了大規模的 NotPetya 勒索事件,烏克蘭用戶在總的受害者比例中占了 60% 到 70%。
再說回這次的 Bad Rabbit ,情況就有點不一樣了,雖然俄羅斯是這次攻擊的重災區(受害者高達70%),但對比烏克蘭來說影響的效果并不大,因為烏克蘭的被攻擊目標都是一些非常重要的組織,比如機場,地鐵系統和政府機構。
此次攻擊,黑客籌劃了幾個月
雖然很多研究人員都對 Bad Rabbit 的源碼進行了分析,但還是有很多報告關注此次攻擊背后的準備工作。
根據RiskIQand Kaspersky Lab的研究人員所說,在 Bad Rabbit 活躍之前,最初黑客花費了幾個月的時間來對網站進行攻擊,并將虛假 Flash Player 升級提示代碼植入這些網站中。
而只有像 TeleBots 這樣的國家級黑客才可能會浪費 3 到 4 個月的時間來做準備工作。
并且 RiskIQ 還表示,有一些網站在去年就已經被攻擊了,這也表明這些攻擊者可能不只是一個組織。
研究人員表示Bad Rabbit 很可能只是一個煙霧彈
這也可以證明很多研究人員都將 Bad Rabbit 看成一個煙霧彈,它的出現是為了吸引大眾視線,從而掩蓋其他更危險的攻擊。
專家認為,雖然調查人員都在研究這次攻擊的技術底層,但是 TeleBots 還可能會悄悄地從這些敏感目標中(機場,地鐵,政府機構)竊取到數據。而且他們還可能部署一個新的勒索軟件來轉移視線,銷毀以前未被發現的入侵證據。
使用勒索軟件來聲東擊西還是一個很新的概念,但是已經有現實中的例子了。