Le ransomware NotPetya avait attaqué la Russie et l'Ukraine en juin 2017. Plusieurs centaines de milliers d'ordinateurs avaient été infectés, essentiellement en Europe de l'Est mais également ailleurs dans le monde.
BadRabbit : les mêmes pirates que NotPetya
Les premières infections de ce nouveau malware appelé BadRabbit ont eu lieu mardi 24 octobre 2017 selon les chercheurs, notamment les équipes de Kaspersky Lab. Les cibles sont essentiellement d'Europe de l'Est : la Russie semble être la première victime, suivie de l'Ukraine, mais quelques infections ont été repérées jusqu'en Allemagne.Il semblerait que ce nouveau ransomware soit un dérivé de NotPetya, ce qui pousse les experts à estimer que l'attaque pourrait provenir du même groupe ayant organisé l'attaque de juin 2017. Mais quelques zones d'ombre subsistent : BadRabbit est-il réellement un ransomware ? Ou bien est-il, comme NotPetya, un wiper caché sous les traits d'un ransomware ? NotPetya, malgré la demande de rançon, effaçait en réalité les données sur les ordinateurs ciblés.
Ni Kaspersky Lab ni ESET n'ont dévoilé les réelles intentions de BadRabbit pour l'instant.
La faille EternalBlue n'est pas utilisée par BadRabbit
Autre différence de taille entre BadRabbit et NotPetya : alors que NotPetya utilisait la faille EternalBlue de Windows, qui avait été rendue publique par les ShadowBrockers après une fuite chez la NSA, BadRabbit utilise le Windows Management Instrumentation Command-Line (WMICL). Grâce aux données de connexion volées par le biais du logiciel Mimikatz, BadRabbit peut ainsi se diffuser à d'autres ordinateurs.Il y a aussi la cible première qui laisse des doutes sur l'origine de BadRabbit : c'est en Russie que se trouvent plus de 65 % des ordinateurs infectés. Bien que des institutions en Ukraine aient été touchées, il est difficile de croire que BadRabbit soit une attaque commanditée par l'Etat russe (Etat russe soupçonné, pour mémoire, dans l'attaque NotPetya qui ciblait en premier lieu les infrastructures ukrainiennes).