Clicky

Bad Rabbit: nuevo ataque de ransomware se extiende rápidamente por Europa

ransomware Bad Rabbit

Exige 0.05 bitcoins (~ $ 285) como rescate de las víctimas para desbloquear sus sistemas

Un nuevo y extendido ataque de ransomware se está extendiendo por Europa como un reguero de pólvora y ya ha afectado en las últimos días a más de 200 importantes organizaciones, principalmente en Rusia, Ucrania, Turquía y Alemania.

Denominado "Bad Rabbit", se informa que es un nuevo ataque de ransomware específico de Petya contra las redes corporativas, que exige 0.05 bitcoins (~ $ 285) como rescate de las víctimas para desbloquear sus sistemas.

De acuerdo con un análisis inicial proporcionado por Kaspersky, el ransomware se distribuyó mediante ataques de descarga drive-by, utilizando un falso instalador de reproductores de Adobe Flash para atraer inconscientemente a las víctimas a instalar malware.

"No se utilizaron exploits, por lo que la víctima tendría que ejecutar manualmente el cuentagotas de malware, que pretende ser un instalador de Adobe Flash. Hemos detectado una serie de sitios web comprometidos, todos los cuales eran sitios web de noticias o medios", dijo Kaspersky Lab.

Sin embargo, los investigadores de seguridad de ESET detectaron el malware Bad Rabbit como 'Win32/Diskcoder.D', una nueva variante del ransomware Petya, también conocido como Petrwrap, NotPetya, exPetr y GoldenEye.

El ransomware Bad Rabbit utiliza DiskCryptor, un software de encriptación de unidad completa de código abierto, para encriptar archivos en computadoras infectadas con claves RSA 2048.

ESET cree que la nueva ola de ataques de ransomware no está utilizando el exploit EternalBlue, la vulnerabilidad SMB filtrada que fue utilizada por los ransomware WannaCry y Petya para propagarse a través de las redes.

En cambio, primero escanea la red interna en busca de recursos compartidos SMB abiertos, prueba una lista codificada de credenciales utilizadas comúnmente para descartar el malware y también utiliza la herramienta Mimikatz posterior a la explotación para extraer las credenciales de los sistemas afectados.

pantalla de pago del ransomware Bad Rabbit

La nota de rescate, que se muestra arriba, les pide a las víctimas que inicien sesión en el sitio web de Tor onion para realizar el pago, que muestra una cuenta regresiva de 40 horas antes de que aumente el precio de descifrado.

Las organizaciones afectadas incluyen a las agencias de noticias rusas Interfax y Fontanka, los sistemas de pago en el Metro de Kiev, el Aeropuerto Internacional de Odessa y el Ministerio de Infraestructura de Ucrania.

Los investigadores todavía están analizando el ransomware Bad Rabbit para comprobar si hay una forma de descifrar las computadoras sin pagar ransomware y cómo evitar que se propague más.

¿Cómo protegerse de los ataques de ransomware?

Kaspersky sugiere deshabilitar el servicio WMI para evitar que el malware se propague a través de su red.

La mayoría de ransomware se propaga a través de correos electrónicos de phishing, anuncios maliciosos en sitios web y aplicaciones y programas de terceros.

Por lo tanto, siempre se debe tener precaución al abrir documentos no invitados enviados a través de un correo electrónico y hacer clic en los enlaces dentro de esos documentos a menos que se verifique la fuente para salvaguardarse contra dicha infección de ransomware.

Además, nunca descargues ninguna aplicación de fuentes de terceros y lee reseñas incluso antes de instalar aplicaciones en tiendas oficiales.

Para tener siempre un control estricto de tus valiosos datos, manten una buena rutina de copia de seguridad en un lugar que haga las copias a un dispositivo de almacenamiento externo que no siempre esté conectado al PC.

Asegúrate de ejecutaren tu sistema una suite de seguridad antivirus buena y efectiva y mantenerla actualizada.

Jesus_Caceres