Bad Rabbit Ransomware-SeaCCNA al Día

Un nuevo ataque ransomware llamado Bad Rabbit ha golpeado organizaciones en Europa del Este, y ahora se está extendiendo a Turquía y Alemania. Los medios rusos fueron los primeros en informar el ransomware, junto con los sistemas de transporte en Ucrania.

El malware se propaga mediante un falso instalador de actualizaciones de Flash. Al igual que los ciberataques WannaCry y Petya, el ataque de Bad Rabbit ransomware podría haberse evitado.

No permita que ataques prevenibles como Bad Rabbit ransomware pongan en peligro su organización, comunidad o infraestructura. SeaCCNA te informa…

Bad Rabbit
Bad Rabbit

Entre los blancos iniciales está el Ministerio de Infraestructura de Ucrania y el sistema de transporte público de Kiev. El servicio de noticias ruso Interfax informó al público que fue hackeado. Kaspersky dice que otro medio ruso, Fontanka.ru, también fue afectado. Los investigadores dicen que este ataque parece estar enfocado en medios de comunicación. La firma dice que Bad Rabbit tiene muchas similitudes con NotPetya o ExPetr.

De acuerdo con Kaspersky, este ataque no usa ‘exploits’, es decir que no se aprovecha de fallas en los sistemas operativos. En cambio, es un ataque ‘drive-by’, que requiere de la acción de las víctimas. Bad Rabbit necesita que las víctimas descarguen y ejecuten el virus, que viene en forma de un archivo instalable de Adobe Flash.

Cuando un computador es víctima de Bad Rabbit, se crean dos tareas con los nombres de los dragones de ‘Game of Thrones’ y Gusano Gris, el comandante del ejército de Daenerys Targaryen.

Los computadores afectados con este malware son direccionados a un ‘domain’ en el que se les pide que paguen 0,5 Bitcoin, que son unos 276 dólares (unos 830.000 pesos colombianos), por sus datos. En el sitio aparece una cuenta regresiva en la que se indica el tiempo estipulado antes de que el precio del rescate suba. Aún no es claro si Bad Rabbit sí devuelve los datos y elimina el virus después de que se paga.

¿Cómo evitar ser víctima de Bad Rabbit?

Kaspersky dice que si usas alguno de sus productos de protección, debes asegurarte de que tengas encendidos los programas System Watcher y Kaspersky Security Network.

Si no eres usuario de ellos, puedes bloquear la ejecución de archivos con una ‘vacuna’, propuesta por algunos investigadores. Debes crear un archivo llamado c:\windows\infpub.dat and c:\Windows\cscc.dat y luego eliminar todos los permisos de ejecución para el mismo.

La compañía recomienda firmemente que tengas un respaldo de todos tus datos y que por ningún motivo pagues el rescate. Así que evitamos que los atacantes se lucren de esta práctica.

Imágenes: Kaspersky y Pixabay.
enter.co