Nova ameaça do tipo ransomware chamada “Bad Rabbit” ataca!

Uma nova ameaça apelidada de “Bad Rabbit” foi encontrada atacando computadores na Rússia, Ucrânia e em outros locais próximos. O malware afetou importantes websites nestes países, e vem sido tratado como uma ameaça para o mundo ocidental também.

Como ele funciona?

Trazendo similaridades com os anteriores WannaCry e Petya, ainda é incerta a habilidade de expansão dos ataques deste ransonware.

Basicamente, o malware paralisa computadores, servidores ou workstations, encriptando os dados e pedindo um “resgate” em dinheiro para recuperação das informações.

O pedido de “resgate” aparece com um contador de tempo que só aumenta o custo à medida que o tempo passa.

 

Infelizmente, o malware não é detectado por diversos programas de antivírus e antimalwares do mercado, dificultando ainda mais a detecção de paralisação das ameaças.

Como ele se espalha?

Pelas informações coletadas até aqui, ele se instalou em sites de notícias, e, na medida que os usuários fazem o acesso a estes sites, podem ser contaminados.

No caso do “Bad Rabbit”, surge um pedido de instalação de uma atualização do Adobe Flash Player, que quando o usuário aceita, o malware se instala em sua máquina.

Uma vez instalado, o malware tenta também se espalhar na rede local interna, utilizando o protocolo SMB.

Como me proteger?

Além de utilizar ferramentas de antimalware de boa qualidade, mantendo-as inclusive atualizadas, a conduta do usuário é importante. Especialmente em relação ao “Bad Rabbit”, que pelos relatos até aqui, implanta-se nos computadores das vítimas através de um pedido de atualização do Adode Flash Player (vide figura abaixo). Quando o usuário clica em “INSTALL”, o desastre está feito.

A recomendação imediata é não instalar atualizações do Adobe Flash Player, até que a situação seja melhor documentada e controlada. Mais informações seguramente serão divulgadas nos próximos dias.

Para mais informações, consulte a página do nosso parceiro de segurança TrendMicro e saiba mais.