Verschillende landen, waaronder Rusland en Oekraïne, werden dinsdagavond getroffen door de zogenaamde Bad Rabbit-ransomware. Na een eerste analyse concludeert een beveiligingsbedrijf dat de malware mogelijk het werk is van de NotPetya-makers.
Deze inschatting is afkomstig van Malwarebytes, dat net als veel andere beveiligingsbedrijven een analyse heeft gepubliceerd van Bad Rabbit. De code zou veel elementen bevatten die ook voorkomen in de NotPetya-variant, hoewel volgens Intezer slechts 13 procent van de code daadwerkelijk overeenkomt. De kernel uit NotPetya, die was overgenomen van de oorspronkelijke Petya-ransomware, zou vervangen zijn door een legitieme driver. Malwarebytes schrijft: "Het lijkt erop dat de auteurs een poging hebben gedaan om hun vorige fouten te verbeteren en onafgemaakte zaken te beëindigen." Tot nu toe zijn er slechts voorlopige analyses van de nieuwe variant, waardoor het trekken van harde conclusies moeilijk is.
Er zijn belangrijke verschillen tussen Bad Rabbit en NotPetya. Van NotPetya bleek later dat deze bedoeld was om zo veel mogelijk schade aan te richten. Een van de verschillen is dat Bad Rabbit binnenkomt door middel van een zogenaamde drive by-download, waarbij een overgenomen site kwaadaardige code probeert te installeren. In het huidige geval gebeurde dat via JavaScript waarmee een valse Flash-update werd aangeboden. ESET meldt dat 65 procent van de websites met de kwaadaardige JavaScript-code in Rusland voorkomt. In iets meer dan 12 procent van de gevallen gaat het om Oekraïne, dat op de tweede plaats staat. Daarop volgen Bulgarije, Turkije en Japan. NotPetya verspreidde zich door middel van een geïnfecteerde update van Oekraïense boekhoudsoftware.
Is de malware eenmaal aanwezig op een systeem, dan vindt encryptie plaats. Volgens Kaspersky maakt Bad Rabbit daarbij gebruik van DiskCryptor, een module die ook werd gebruikt bij de ransomwareaanval op openbaarvervoerbedrijven in San Francisco. Een opvallend detail is dat daarbij taken worden uitgevoerd die de naam dragen van de drie draken in de populaire serie Game of Thrones. Bad Rabbit probeert zich net als NotPetya verder via het netwerk te verspreiden, maar maakt daarbij niet gebruik van de NSA-exploit EternalBlue, die een lek in SMB misbruikt. In plaats daarvan past de ransomware een lijst met gebruikersnamen en wachtwoorden toe om zich via SMB te verspreiden. Volgens Talos gebruikt de malware ook een versie van Mimikatz voor het infecteren van andere systemen op het netwerk, net als NotPetya.
Bij die malware was decryptie bovendien niet mogelijk, wat bij Bad Rabbit wel lijkt te kunnen. Geïnfecteerde gebruikers worden naar een Tor-pagina gestuurd, waar ze 0,05 bitcoin, omgerekend ongeveer 235 euro, moeten overmaken naar een gegenereerd bitcoinadres. Daardoor is niet eenvoudig bij te houden hoeveel bitcoins er naar de aanvallers worden verstuurd.
Volgens een waarschuwing van het Oekraïense Cert trof Bad Rabbit onder meer de metro van Kiev en de luchthaven van Odessa. In Rusland werden bijvoorbeeld het persbureau Interfax en de krant Fontanka getroffen. Hoeveel systemen in totaal getroffen zijn, is vooralsnog niet duidelijk. Onderzoeker Amit Serper vond net als de Nederlandse onderzoeker Rick van Duijn een manier om encryptie te voorkomen.
Bad Rabbit-infectieproces, volgens Trend Micro.