ארגוני תחבורה באוקראינה, כמו גם כמה ארגונים ממשלתיים סבלו ממתקפת סייבר, וכתוצאה מכך מחשבים הוצפנו, על פי דיווחים בתקשורת. מקורות ציבוריים אישרו כי מערכות המחשב במטרו של קייב, שדה התעופה אודסה וגם מספר ארגונים ברוסיה נפגעו מהמתקפה. נכון לעכשיו אין דיווחים על פגיעות בישראל.
על פי הזיהויים של חברת אבטחה המידע ESET נוזקת הכופר המכונה Bad Rabbit התפשטה אמש והשפיעה בעיקר על רוסיה ואוקראינה, בנוסף התגלו עדויות גם בבולגריה, טורקיה, יפן וייתכן שמדינות נוספות.
המטרות הראשוניות כללו את משרד התשתיות של אוקראינה ומערכת התחבורה הציבורית של קייב. שירות החדשות הרוסי Interfax גם פרסם עדכון רשמי לפיה הוא נפרץ וכי היא הוא פועל על מנת כדי לשחזר את המערכות שלו. חוקרי אבטחת המידע ב- ESET מצאו קשר ישיר לנוזקת הכופרNotPetya שפגעה ברחבי העולם וגרמה לנזק משמעותי רק ביוני האחרון.
שלא כמו במתקפה של NotPetya אשר התפשטה באמצעים אוטומטיים, במקרה של Bad Rabbit מסבירים ב-ESET כי ההדבקה התבצעה באמצעות שליחת מיילים נגועים ודרך אתרים נגועים באמצעות חלון קופץ שמבקש לעדכן את Flash Player. כאשר הקורבן נכנס לאתר נגוע הוא נדרש להוריד ולהתקין קובץ מזויף Adobe Flash ובכך הקורבנות נדבקים.
כל מי שנכנס לאתרי התקיפה הנגועים בעצם גם דיווח אוטומטית לתוקפים את המידע:Browser User-Agent, Referrer, Cookie from the visited site, Domain name of the visited site. באמצעות המידע הנ”ל החליטו התוקפים אם מדובר במטרה שמעניינת אותם ואם להפעיל עליה את ההתקפה או לא.
פרט להצפנת הקבצים כמו כל נוזקת כופר, נעשה שימוש בכלי לגיטימי על מנת להצפין ה-MBR (הצפנה של הדיסק הקשיח כולו) והמשך ההפצה מחשבים נוספים ברשת באמצעות כלי פריצה. על מנת לשחרר את הקבצים והדיסק התוקפים דורשים כופר.
“כל הארגונים הגדולים שנפגעו בהתקפה הנוכחית, נפגעו באותו הזמן בדיוק.” אומר אמיר כרמי, מנהל הטכנולוגיות של ESET בישראל. “המשמעות היא שסביר להניח שהתוקפים כבר פרצו לאותן הרשתות מבעוד מועד והכינו את ההתקפה ושבעצם כל הסיפור הזה של הפצה דרך אתרים נגועים וספאם הייתה מסווה לכך שמדובר בהתקפה מתוחכמת ומתאומת שרק למדינה יש את האמצעים לבצע מתקפה כזאת.”
Bad Rabbit מצטרף ל- NotPetya ו- WannaCry, שתי מתקפות הכופר הגדולות ביותר שאירעו בשנה האחרונה.
חוקרי האבטחה של ESET ממשיכים לתחקר את האירוע ויעדכנו במידה ויהיו פרטים נוספים.