„Kaspersky Lab“ ekspertai nustatė, kad „Bad Rabbit“ ataka aiškiai susijusi su „ExPetr“ ataka, kuri įvyko šių metų birželio mėnesį.
Remiantis jų analize, „Bad Rabbit“ atakos metu naudojamas maišymo algoritmas yra panašus į „ExPetr“ naudojamą algoritmą. Be to, ekspertai nustatė, kad abu virusai naudoja tuos pačius domenus ir panašumai atitinkamuose šaltiniuose rodo, kad naujas išpuolis yra susijęs su „ExPetr“ kūrėjais.
Panašiai kaip „ExPetr“, „Bad Rabbit“ bando pasisavinti sisteminės atminties duomenis ir per WMIC juos platinti bendrame tinkle. Tačiau „Bad Rabbit“ atakoje ekspertai nerado nei „EternalBlue“, nei „EternalRomance“ protokolų, nors abu jie buvo naudojami „ExPetr“ atakos metu.
Tyrimas rodo, kad už šios operacijos slypintys nusikaltėliai jai ruošėsi jau nuo 2017 metų liepos mėnesio. Jie sukūrė savo infekcijų tinklą „nulaužtose“ svetainėse, kurios daugiausia yra žiniasklaidos ir naujienų informacijos šaltiniai.
Pasak „Kaspersky Lab“, nuo „Bad Rabbit“ nukentėjo beveik 200 objektų, esančių Rusijoje, Ukrainoje, Turkijoje ir Vokietijoje. Visos atakos įvyko spalio 24 d. ir nuo to laiko nebuvo nustatyta naujų išpuolių. Tyrėjai pastebi, kad, kai infekcija tapo plačiau paplitusi ir saugumo bendrovės pradėjo ją tirti, užpuolikai nedelsdami pašalino kenkėjišką kodą, kurį jie buvo įtraukę į užkrėstus tinklalapius. „Kaspersky Lab“ produktai sėkmingai aptinka šį „ransomware“ virusą nuo pat atakos pradžios.
„Kaspersky Lab“ ekspertai ir toliau analizuoja „Bad Rabbit“ virusą, kad surastų galimus jo trūkumus.