FireEye公司威脅研究小組發現Bad Rabbit勒索軟件和“Backswing”之間的關聯,FireEye將后者描述為“惡意JavaScript分析框架”。根據研究人員介紹,Backswing自2016年9月就被發現被用于網絡,而最近有些“窩藏”該框架的一些網站被重定向到Bad Rabbit分布URL。
“惡意配置文件允許攻擊者在部署有效載荷(在這種情況下是指Bad Rabbit‘flash更新’丟棄器)獲取有關潛在受害者的更多信息,”FireEye研究人員寫道,“而從受Backswing感染的網站分布來看,其動機并不只是經濟收益。在過去一年,FireEye在受感染的土耳其網站和Montenegrin網站觀察到這個框架。我們發現Backswing實例在烏克蘭網站大幅增加,尤其是在2017年5月份。雖然有些托管Backswing的網站沒有明確的戰略聯系,但這種部署模式表明戰略贊助商可能是瞄準特定區域。”
研究人員補充說,通過Backswing收集有關目標的信息以及包含該框架的惡意網站不斷增加都可能表明“攻擊者可能在未來攻擊中利用這些足跡”。
Bad Rabbit勒索軟件恢復
與此同時,卡巴斯基實驗室研究人員發現Bad Rabbit勒索軟件的漏洞,可能讓受害者有機會在不支付贖金的情況下恢復加密數據。
卡巴斯基團隊在一篇博客文章中寫道,Bad Rabbit勒索軟件并不會泄露加密密鑰,但該團隊確實在代碼中發現一個漏洞,該惡意軟件不會從內存清除生成的密碼,這讓在進程終止前有機會來提取它。
該團隊還詳細介紹了一種更容易的恢復文件的方法。
“我們發現Bad Rabbit在加密受害者的文件后不會刪除影子副本,”卡巴斯基研究人員寫道,“這意味著如果可在感染之前啟用影子副本,如果由于某些原因沒有發生全磁盤加密,那么受害者則可通過標準Windows機制或第三方軟件恢復加密文件的原始版本。”