Virus i ri ransomware, lepur i keq. Si të mbroheni nga virusi i ri i ransomware Bad Rabbit

Mund të jetë një paralajmërues i valës së tretë të viruseve ransomware, sipas Kaspersky Lab. Dy të parët ishin WannaCry dhe Petya sensacionale (aka NotPetya). Ekspertët e sigurisë kibernetike i thanë MIR 24 për shfaqjen e një malware të ri të rrjetit dhe se si të mbroheni kundër sulmit të tij të fuqishëm.

Shumica e viktimave të sulmit Bad Rabbit janë në Rusi. Ka shumë më pak prej tyre në territorin e Ukrainës, Turqisë dhe Gjermanisë, vuri në dukje kreu i departamentit të kërkimit antivirus në Kaspersky Lab. Vyacheslav Zakorzhevsky... Ndoshta vendet e dyta më aktive ishin ato ku përdoruesit ndjekin në mënyrë aktive burimet ruse të Internetit.

Kur malware infekton një kompjuter, ai kodon skedarët në të. Ai përhapet duke përdorur trafikun e internetit nga burimet e hakuara të internetit, ndër të cilat ishin kryesisht faqet e mediave federale ruse, si dhe kompjuterët dhe serverët e metrosë së Kievit, Ministrisë së Infrastrukturës së Ukrainës dhe Aeroportit Ndërkombëtar të Odessa. U regjistrua gjithashtu një përpjekje e pasuksesshme për të sulmuar bankat ruse nga 20 më të mirat.

Fakti që Fontanka, Interfax dhe një numër botimesh të tjera u sulmuan nga Bad Rabbit u raportua dje nga Group-IB - ai specializohet në siguria e informacionit... Analiza e kodit të virusit tregoi se Bad Rabbit është i lidhur me Not Petya ransomware, i cili në qershor këtë vit sulmoi energjinë, telekomunikacionin dhe kompanitë financiare në Ukrainë.

Sulmi po përgatitej për disa ditë dhe, pavarësisht shkallës së infeksionit, ransomware kërkoi sasi relativisht të vogla nga viktimat e sulmit - 0,05 bitcoin (kjo është rreth 283 dollarë ose 15,700 rubla). Shpërblesa do të ketë 48 orë. Pas skadimit të kësaj periudhe, shuma rritet.

Ekspertët e Group-IB besojnë se, me shumë mundësi, hakerët nuk kanë ndërmend të bëjnë para. Qëllimi i tyre i mundshëm është të testojnë nivelin e mbrojtjes së rrjeteve të infrastrukturës kritike të ndërmarrjeve, departamenteve qeveritare dhe kompanive private.

Është e lehtë të biesh viktimë e një sulmi

Kur një përdorues viziton një faqe të infektuar, kodi me qëllim të keq transmeton informacion në lidhje me të në një server të largët. Më pas, shfaqet një dritare pop-up që ju kërkon të shkarkoni përditësimin për të Flash Player e cila është e rreme. Nëse përdoruesi ka miratuar operacionin "Install / Install", një skedar do të shkarkohet në kompjuter, i cili nga ana tjetër do të nisë koduesin Win32 / Filecoder.D në sistem. Më tej, qasja në dokumente do të bllokohet, një mesazh shpërblimi do të shfaqet në ekran.

Virusi Bad Rabbit skanon rrjetin për burime të hapura të rrjetit, pas së cilës lëshon një mjet për të mbledhur kredencialet në makinën e infektuar dhe kjo "sjellje" ndryshon nga paraardhësit e tij.

Ekspertët nga zhvilluesi ndërkombëtar i softuerit antivirus Eset NOD 32 konfirmuan se Bad Rabbit është një modifikim i ri i virusit Petya, parimi i të cilit ishte i njëjtë - virusi kodoi informacionin dhe kërkoi një shpërblim në bitcoin (shuma ishte e krahasueshme me Bad Rabbit - 300 dollarë). Malware i ri rregullon gabimet e enkriptimit të skedarëve. Kodi i përdorur në virus është krijuar për të enkriptuar disqet logjike, disqet e jashtme USB dhe imazhet CD / DVD, si dhe të bootable ndarjet e sistemit disk.

Duke folur për audiencën që u sulmua nga Bad Rabbit, Shefi i Mbështetjes së Shitjeve, ESET Rusi Vitaly Zemskikh deklaroi se 65% e sulmeve të ndaluara nga produktet antivirus të kompanisë kanë ndodhur në Rusi. Përndryshe, gjeografia e virusit të ri duket kështu:

Ukrainë - 12.2%

Bullgaria - 10.2%

Turqia - 6.4%

Japonia - 3.8%

të tjerët - 2.4%

“Ransomware përdor të njohurit software burim i hapur i quajtur DiskCryptor për të enkriptuar disqet e viktimës. Ekrani i mesazheve të kyçjes që shikon përdoruesi është pothuajse identik me ekranet e kyçjes Petya dhe NotPetya. Sidoqoftë, kjo është e vetmja ngjashmëri që kemi vërejtur deri më tani midis dy malware. Në të gjitha aspektet e tjera, BadRabbit është një lloj krejtësisht i ri dhe unik i ransomware, "thotë CTO e Check Point Software Technologies. Nikita Durov.

Si të mbroheni nga lepuri i keq?

Pronarët e sistemeve operative përveç Windows mund të marrin frymë lehtësisht, pasi virusi i ri ransomware i bën të cenueshëm vetëm kompjuterët me këtë "bosht".

Për të mbrojtur kundër malware të rrjetit, ekspertët rekomandojnë krijimin e një skedari C: \ windows \ infpub.dat në kompjuterin tuaj, ndërsa vendosni të drejtat vetëm për lexim për të - kjo është e lehtë për t'u bërë në seksionin e administrimit. Kështu, ju do të bllokoni ekzekutimin e skedarit dhe të gjitha dokumentet që vijnë nga jashtë nuk do të kodohen edhe nëse infektohen. Për të mos humbur të dhëna të vlefshme në rast infektimi me virus, bëni një kopje rezervë (backup) tani. Dhe, sigurisht, ia vlen të kujtojmë se pagesa e shpërblimit është një kurth që nuk garanton se do të zhbllokoni kompjuterin tuaj.

Kujtojmë se virusi në maj të këtij viti është përhapur në të paktën 150 vende të botës. Ai kodoi informacionin dhe kërkoi të paguante një shpërblim, sipas burimeve të ndryshme, nga 300 deri në 600 dollarë. Më shumë se 200 mijë përdorues kanë vuajtur prej tij. Sipas njërit prej versioneve, krijuesit e tij morën si bazë malware-in amerikan NSA Eternal Blue.

Alla Smirnova foli me ekspertë

Bad Rabbit ose Diskcoder ransomware D. Lancon rrjetet e korporatave të organizatave të mëdha dhe të mesme, duke bllokuar të gjitha rrjetet.

Bad Rabbit ose "lepuri i keq" vështirë se mund të quhet një pionier - ai u parapri nga ransomware Petya dhe WannaCry.

Lepuri i keq - çfarë lloj virusi

Përhapja e virusit të ri u hetua nga ekspertët e kompanisë antivirus ESET dhe zbuloi se Bad Rabbit depërtoi në kompjuterët e viktimave nën maskën e një përditësimi. Adobe flash për shfletuesin.

Kompania antivirus beson se enkriptuesi Win32 / Diskcoder.D, i quajtur Bad Rabbit, është version i modifikuar Win32 / Diskcoder.C, i njohur më mirë si Petya / NotPetya, i cili goditi sistemet IT të organizatave në disa vende në qershor. Lidhja midis Bad Rabbit dhe NotPetya tregohet nga ndeshjet në kod.

Sulmi përdor programin Mimikatz, i cili përgjon hyrjet dhe fjalëkalimet në makinën e infektuar. Gjithashtu në kod ka tashmë hyrje dhe fjalëkalime të regjistruara për përpjekjet për të fituar akses administrativ.

Programi i ri me qëllim të keq rregullon gabimet në enkriptimin e skedarëve - kodi i përdorur në virus është krijuar për të koduar disqet logjike, disqet e jashtme USB dhe imazhet CD / DVD, si dhe ndarjet e diskut të sistemit të bootable. Pra, ekspertët e deshifrimit do të duhet të shpenzojnë shumë kohë për të zbuluar sekretin e virusit Bad Rabbit, thonë ekspertët.

Virusi i ri, sipas ekspertëve, vepron sipas një skeme standarde për ofruesit e kriptimit - duke rënë në sistem nga askush nuk e di se ku, ai kodon skedarët, për deshifrimin e të cilave hakerët kërkojnë një shpërblim në bitcoin.

Zhbllokimi i një kompjuteri do të kushtojë 0.05 bitcoin, që është rreth 283 dollarë me kursin aktual të këmbimit. Në rast të pagesës së shpërblimit, mashtruesit do të dërgojnë një kod të veçantë kyç që do t'ju lejojë të rivendosni punë normale sistem dhe të mos humbasë gjithçka.

Nëse përdoruesi nuk transferon fonde brenda 48 orëve, shpërblimi do të rritet.

Por, ia vlen të kujtojmë se pagesa e shpërblimit mund të jetë një kurth që nuk garanton zhbllokimin e kompjuterit.

ESET vëren se aktualisht nuk ka asnjë komunikim midis malware dhe serverit në distancë.

Virusi goditi më së shumti përdoruesit rusë, dhe në një masë më të vogël kompanitë në Gjermani, Turqi dhe Ukrainë. Përhapja u bë përmes mediave të infektuara. Vendet e njohura të infektuara tashmë janë bllokuar.

ESET beson se statistikat e sulmeve përputhen kryesisht me shpërndarjen gjeografike të faqeve që përmbajnë JavaScript me qëllim të keq.

Si të mbroheni

Specialistët e kompanisë Group-IB, e cila është e angazhuar në parandalimin dhe hetimin e krimeve kibernetike, dhanë rekomandime se si të mbroheni nga virusi Bad Rabbit.

Në veçanti, për të mbrojtur kundër një dëmtuesi të rrjetit, duhet të krijoni skedarin C: \ windows \ infpub.dat në kompjuterin tuaj dhe të vendosni të drejta vetëm për lexim për të në seksionin e administrimit.

Me këtë veprim, ekzekutimi i skedarit do të bllokohet dhe të gjitha dokumentet që vijnë nga jashtë nuk do të kodohen, edhe nëse janë të infektuar. Është e nevojshme të krijoni një kopje rezervë të të gjitha të dhënave të vlefshme në mënyrë që në rast të një infeksioni, të mos e humbni atë.

Ekspertët e Group-IB këshillojnë gjithashtu bllokimin e adresave IP dhe emrat e domeneve nga të cilat u shpërndanë skedarë me qëllim të keq, u vendosën përdoruesve bllokues të dritareve.

Gjithashtu rekomandohet izolimi i shpejtë i kompjuterëve në Sistemin e Zbulimit të Ndërhyrjeve. Përdoruesit e PC duhet gjithashtu të kontrollojnë rëndësinë dhe integritetin e kopje rezervë nyjet kryesore të rrjetit dhe përditësojnë sistemet operative dhe sistemet e sigurisë.

"Për sa i përket politikës së fjalëkalimit: cilësimet politikën e grupit mos lejoni ruajtjen e fjalëkalimeve në LSA Dump në tekst të qartë. Ndryshoni të gjitha fjalëkalimet në ato komplekse”, shtoi kompania.

paraardhësit

Në maj 2017, virusi WannaCry u përhap në të paktën 150 vende të botës. Ai kodoi informacionin dhe kërkoi të paguante një shpërblim, sipas burimeve të ndryshme, nga 300 deri në 600 dollarë.

Më shumë se 200 mijë përdorues kanë vuajtur prej tij. Sipas njërit prej versioneve, krijuesit e tij morën si bazë malware-in e SHBA-së NSA Eternal Blue.

Sulmi global i virusit ransomware Petya më 27 qershor goditi sistemet IT të kompanive në disa vende të botës, duke prekur më së shumti Ukrainën.

U sulmuan kompjuterë të naftës, energjisë, telekomunikacionit, kompanive farmaceutike dhe agjencive qeveritare. Policia kibernetike e Ukrainës deklaroi se sulmi me ransomware u krye përmes programit M.E.doc.

Materiali është përgatitur në bazë të burimeve të hapura

Në fund të viteve 1980, virusi i AIDS-it ("PC Cyborg"), i shkruar nga Joseph Popp, fshehu drejtoritë dhe skedarët e koduar, duke kërkuar rreth 200 dollarë për një "rinovim licence". Në fillim, ransomware kishte për qëllim vetëm njerëzit e zakonshëm që përdornin kompjuterë nën Kontrolli i Windows, por tani vetë kërcënimi është bërë një problem serioz për biznesin: programet shfaqen gjithnjë e më shumë, po bëhen më të lira dhe më të aksesueshme. Zhvatja me përdorimin e malware është kërcënimi kryesor kibernetik në 2/3 e vendeve të BE-së. Një nga viruset më të përhapur të ransomware, programi CryptoLocker ka infektuar më shumë se një çerek milioni kompjuterë në BE që nga shtatori 2013.

Në vitin 2016, numri i sulmeve të ransomware u rrit ndjeshëm - sipas vlerësimeve të analistëve, më shumë se njëqind herë në krahasim me vitin e kaluar. Ky është një trend në rritje dhe, siç e pamë, ishte plotësisht nën sulm. kompani të ndryshme dhe organizimi. Kërcënimi është gjithashtu i rëndësishëm për organizatat jofitimprurëse. Meqenëse për çdo sulm të madh, malware përmirësohet dhe testohet nga kriminelët kibernetikë për të "kaluar" mbrojtje antivirus, antiviruset, si rregull, janë të pafuqishëm kundër tyre.

Më 12 tetor, Shërbimi i Sigurisë i Ukrainës paralajmëroi për gjasat e sulmeve të reja kibernetike në shkallë të gjerë ndaj agjencive qeveritare dhe kompanive private, të ngjashme me epideminë e qershorit të virusit ransomware. JoPetya... Sipas shërbimit sekret ukrainas, "sulmi mund të kryhet duke përdorur përditësime, duke përfshirë softuerin e aplikacionit të disponueshëm publikisht". Kujtojmë se në rastin e sulmit JoPetya, të cilat studiuesit i lidhën me grupin BlackEnergy, viktimat e para ishin kompanitë që përdornin softuerin e zhvilluesit ukrainas të sistemit të menaxhimit të dokumenteve M.E.Doc.

Më pas, në 2 orët e para, u sulmuan kompanitë e energjisë, telekomunikacionit dhe financiare: Zaporozhyeoblenergo, Dneproenergo, Dnipro Electric Power System, Mondelez International, Oschadbank, Mars, New Mail, Nivea, TESA, Kiev Metro, kompjuterët e Kabinetit të Ministrave dhe Qeveria e Ukrainës, dyqanet Auchan, operatorët ukrainas (Kyivstar, LifeCell, UkrTeleCom), Privatbank, aeroporti Boryspil.

Më herët, në maj 2017, virusi ransomware WannaCry sulmoi 200,000 kompjuterë në 150 vende të botës. Virusi është përhapur në rrjetet e universiteteve në Kinë, fabrikat e Renault në Francë dhe Nissan në Japoni, kompaninë e telekomunikacionit Telefonica në Spanjë dhe operatorin hekurudhor Deutsche Bahn në Gjermani. Për shkak të kompjuterëve të bllokuar në klinikat në Mbretërinë e Bashkuar, operacionet duhej të shtyheshin dhe divizionet rajonale të Ministrisë së Punëve të Brendshme Ruse nuk ishin në gjendje të lëshonin patentë shoferi. Studiuesit thanë se hakerat koreano-veriorë nga Lazarus ishin pas sulmit.

Në 2017, viruset ransomware arritën nivel i ri: Përdorimi nga kriminelët kibernetikë i mjeteve nga arsenalet e shërbimeve speciale amerikane dhe mekanizmave të rinj të shpërndarjes çuan në epidemi ndërkombëtare, më e madhja prej të cilave doli të ishte WannaCry dhe NotPetya. Pavarësisht shkallës së infeksionit, vetë ransomware mblodhi shuma relativisht të papërfillshme - me shumë mundësi këto nuk ishin përpjekje për të fituar para, por për të kontrolluar nivelin e mbrojtjes së rrjeteve të infrastrukturës kritike të ndërmarrjeve, agjencive qeveritare dhe kompanive private.

Fundi i tetorit të këtij viti u shënua nga shfaqja e një virusi të ri që sulmoi në mënyrë aktive kompjuterët e përdoruesve të korporatave dhe atyre shtëpiake. Virusi i ri është një ransomware i quajtur Bad Rabbit, që do të thotë lepur i keq. Ky virus sulmoi faqet e internetit të disa mediave ruse. Më vonë, virusi u gjet edhe në rrjetet e informacionit të ndërmarrjeve ukrainase. Aty u sulmuan rrjetet e informacionit të metrosë, ministrive të ndryshme, aeroporteve ndërkombëtare e të tjera. Pak më vonë, një sulm i ngjashëm viral u vu re në Gjermani dhe Turqi, megjithëse aktiviteti i tij ishte dukshëm më i ulët se në Ukrainë dhe Rusi.

Një virus me qëllim të keq është një plug-in i veçantë që kodon skedarët e tij pasi të hyjë në kompjuter. Pasi informacioni të jetë koduar, sulmuesit përpiqen të marrin shpërblime nga përdoruesit për deshifrimin e të dhënave të tyre.

Përhapja e virusit

Ekspertët nga laboratori i zhvillimit të softuerit antivirus ESET analizuan algoritmin e rrugës së përhapjes së virusit dhe arritën në përfundimin se ai është një virus i modifikuar që u përhap së fundmi si virusi Petya.

Specialistët e laboratorit ESET llogaritën se shpërndarja e shtojcave me qëllim të keq u krye nga burimi 1dnscontrol.com dhe adresa IP IP5.61.37.209. Disa burime të tjera lidhen gjithashtu me këtë domen dhe IP, duke përfshirë safe-check.host, webcheck01.net, secureinbox.email, webdefense1.net, safe-dns1.net, firewebmail.com.

Ekspertët kanë hetuar se pronarët e këtyre faqeve kanë regjistruar shumë burime të ndryshme, për shembull, përmes të cilave, duke përdorur postimet spam, ata përpiqen të shesin ilaçe të falsifikuara. Ekspertët e ESET nuk përjashtojnë që sulmi kryesor kibernetik është kryer me ndihmën e këtyre burimeve, duke përdorur postime të padëshiruara dhe phishing.

Si infektohet lepuri i keq

Ekspertët nga Laboratori i Forenzikës Kompjuterike hetuan se si virusi hyri në kompjuterët e përdoruesve. U zbulua se në shumicën e rasteve virusi i ransomware Bad Rabbit u shpërnda si një përditësim për Adobe Flash. Kjo do të thotë, virusi nuk ka shfrytëzuar asnjë dobësi. sistemi operativ, por u instalua nga vetë përdoruesit, të cilët pa dijeninë e miratuan instalimin e tij, duke menduar se po përditësonin Shtojca Adobe Blic. Kur u fut virusi rrjeti lokal, ai vodhi hyrjet dhe fjalëkalimet nga memoria dhe u përhap në sisteme të tjera kompjuterike.

Si hakerët zhvatin para

Pasi virusi ransomware është instaluar në kompjuter, ai kodon informacionin e ruajtur. Më pas përdoruesit marrin një mesazh që thotë se për të fituar akses në të dhënat e tyre, ata duhet të bëjnë një pagesë në faqen e specifikuar në darknet. Për ta bërë këtë, së pari duhet të instaloni një shfletues special Tor. Për faktin se kompjuteri do të zhbllokohet, kriminelët kibernetikë zhvatin pagesën në shumën 0.05 bitcoin. Që nga sot, me një çmim prej 1 Bitcoin prej 5600 dollarësh, kjo është afërsisht 280 dollarë për të zhbllokuar një kompjuter. Për të kryer një pagesë, përdoruesit i jepet një periudhë kohore e barabartë me 48 orë. Pas skadimit të kësaj periudhe, nëse shuma e kërkuar nuk është transferuar në llogarinë elektronike të sulmuesit, shuma rritet.

Si të mbroheni nga virusi

  1. Për të mbrojtur veten nga infeksioni me virusin Bad Rabbit, duhet të bllokoni aksesin nga mjedisi i informacionit në domenet e mësipërme.
  2. Për përdoruesit e shtëpisë, duhet të përditësoni rrymën versionet e Windows dhe softuer antivirus... Në këtë rast, skedari me qëllim të keq do të zbulohet si një virus ransomware, i cili do të përjashtojë mundësinë e instalimit të tij në kompjuter.
  3. Ata përdorues që përdorin antivirusin e integruar të operimit Sistemet Windows tashmë kanë mbrojtje kundër këtyre ransomware. Është zbatuar në aplikacioni Windows Antivirus mbrojtës.
  4. Zhvilluesit e programit antivirus nga Kaspersky Lab këshillojnë të gjithë përdoruesit që të kopjojnë periodikisht të dhënat e tyre. Për më tepër, ekspertët rekomandojnë bllokimin e ekzekutimit të skedarëve c: \ windows \ infpub.dat, c: \ WINDOWS \ cscc.dat, dhe gjithashtu, nëse është e mundur, të ndaloni përdorimin e shërbimit WMI.

konkluzioni

Secili nga përdoruesit e kompjuterit duhet të kujtojë se siguria kibernetike duhet të jetë e para kur punoni në rrjet. Prandaj, gjithmonë duhet të monitoroni përdorimin e vetëm të provuar burimet e informacionit dhe përdorni me kujdes email dhe rrjete sociale... Është përmes këtyre burimeve që viruset e ndryshme përhapen më shpesh. Rregullat elementare të sjelljes në mjedisin e informacionit do të eliminojnë problemet që lindin gjatë një sulmi virusi.

Dje, 24 tetor 2017, mediat kryesore ruse, si dhe një numër institucionesh shtetërore ukrainase të sulmuesve të panjohur. Midis viktimave ishin Interfax, Fontanka dhe të paktën një publikim tjetër i paidentifikuar në internet. Pas mediave, për problemet raportuan edhe Aeroporti Ndërkombëtar i Odessa, Metroja e Kievit dhe Ministria e Infrastrukturës e Ukrainës. Sipas analistëve në Group-IB, kriminelët u përpoqën të sulmonin edhe infrastrukturat bankare, por këto përpjekje ishin të pasuksesshme. Ekspertët e ESET, nga ana tjetër, pohojnë se sulmet prekën përdorues nga Bullgaria, Turqia dhe Japonia.

Siç doli, ndërprerjet në punën e kompanive dhe agjencive qeveritare nuk u shkaktuan nga sulme masive DDoS, por nga një ransomware i quajtur Bad Rabbit (disa ekspertë preferojnë të shkruajnë BadRabbit pa hapësirë).

Dihej pak për malware dhe mekanizmat e tij dje: u raportua se ransomware kërkonte një shpërblim në shumën 0.05 bitcoin dhe ekspertët e Group-IB thanë se sulmi ishte përgatitur prej disa ditësh. Për shembull, dy skripta JS u gjetën në faqen e internetit të kriminelëve kibernetikë dhe, duke gjykuar nga informacioni nga serveri, njëri prej tyre u përditësua më 19 tetor 2017.

Tani, edhe pse nuk ka kaluar as një ditë nga fillimi i sulmeve, analiza e ransomware tashmë është kryer nga ekspertë nga pothuajse të gjitha kompanitë kryesore të sigurisë së informacionit në botë. Pra, çfarë është Bad Rabbit dhe a duhet të presim një epidemi të re ransomware si WannaCry ose NotPetya?

Si i shkaktoi Bad Rabbit përçarje në mediat kryesore kur ishin përditësime false Flash? Sipas ESET , Emsisoft dhe Fox-IT, pas infektimit, malware përdori mjetin Mimikatz për të nxjerrë fjalëkalime nga LSASS, dhe gjithashtu kishte një listë të hyrjeve dhe fjalëkalimeve më të zakonshme. Malware i përdori të gjitha këto për t'u përhapur nëpërmjet SMB dhe WebDAV në serverë dhe stacione të tjera pune të vendosura në të njëjtin rrjet me pajisjen e infektuar. Në të njëjtën kohë, ekspertë të kompanive të mësipërme dhe punonjës të Cisco Talos besojnë se në këtë rast nuk ka pasur nevojë për një mjet të vjedhur nga shërbimet speciale që përdor vrima në SMB. Më lejoni t'ju kujtoj se viruset WannaCry dhe NotPetya u përhapën duke përdorur këtë shfrytëzim të veçantë.

Sidoqoftë, ekspertët ende arritën të gjenin disa ngjashmëri midis Bad Rabbit dhe Petya (NotPetya). Pra, ransomware nuk enkripton vetëm skedarë me porosi duke përdorur DiskCryptor me burim të hapur, por modifikon MBR (Master Boot Record), më pas rinis kompjuterin dhe shfaq një mesazh shpërblesë.

Megjithëse mesazhi nga kërkesat e kriminelëve kibernetikë është pothuajse identik me mesazhin e operatorëve NotPetya, mendimet e ekspertëve në lidhje me lidhjen midis Bad Rabbit dhe NotPetya ndryshojnë pak. Për shembull, analistët e Intezer e kanë llogaritur atë burimi malware