Os ataques cibernéticos que usam o malware chamado “Bad Rabbit” foram relatados na Ucrânia e na Rússia a partir de terça-feira, 24 de outubro, causando interrupções na infra-estrutura de transporte da Ucrânia, meios de comunicação russos e várias outras organizações. Nossos laboratórios de segurança estão investigando os ataques e terão atualizações futuras. Os laboratórios de segurança adicionaram as seguintes atualizações de proteção à luz desse ataque:
Atualizações em tempo real detectam injeções em sites comprometidos com o ataque
Categorização de URL para domínios e cadeias de caracteres que hospedam componentes maliciosos
Arquivos maliciosos são detectados como W32 / DiskCoder.A.gen! Eldorado e W32 / DiskCoder.B.gen! Eldorado
Este parece ser um dos maiores ataques desde o ataque cibernético Petya / NotPetya em junho de 2017, que primeiro atingiu a Ucrânia e se espalhou por todo o mundo. Em outubro de 2016, o Forcepoint Security Labs advertiu sobre os perigos das atualizações de software desonesto sendo entregues por mecanismos automatizados de atualização de software em nosso Relatório Freeman.
Continuaremos a ver ataques em massa com ramificações econômicas, empregadas e de segurança pública. E os métodos continuarão a evoluir, incluindo os métodos evasivos para ocultar sua atividade, bem como sua verdadeira intenção. O truque será entender os pontos humanos nesses ataques. A intenção ou as motivações dos atacantes variam amplamente, incluindo ganho financeiro, vingança, política ou hacktivismo. Compreender essas intenções pode ajudar a moldar nossas estratégias de segurança. Mas é ainda mais importante entender o ponto humano que chamamos de “usuário”. Como eles interagem com a Internet e com várias aplicações? Que privilégios eles precisam, e como eles usam os privilégios que eles possuem? Esta é uma parte fundamental de como os pesquisadores prevêem mudanças futuras na paisagem da ameaça. Compreender o “ponto humano” da sua organização pode produzir estratégias de segurança mais eficazes.
O malware afetou sistemas em três sites russos, um aeroporto na Ucrânia e um caminho-de-ferro na capital, Kiev.
O chefe da ciber-polícia na Ucrânia confirmou à agência de notícias da Reuters que Bad Rabbit era o ransomware em questão.
Isso tem semelhanças com os surtos WannaCry e Petya no início deste ano.
No entanto, ainda não se sabe até que ponto este novo malware poderá se espalhar.
“Em algumas das empresas, o trabalho foi completamente paralisado – servidores e estações de trabalho são criptografados”, disse o chefe da empresa russa de segurança cibernética Group-IB, Ilya Sachkov, na agência de notícias TASS.
Dois dos sites afetados são Interfax e Fontanka.ru.
Enquanto isso, autoridades norte-americanas disseram que “receberam vários relatórios de infecções de Ransomware de Bad Rabbit em muitos países ao redor do mundo”.
A equipe de preparação para emergências informáticas dos EUA disse que “desencoraja indivíduos e organizações de pagar o resgate, pois isso não garante que o acesso seja restaurado”.
Rússia atingiu a maioria
“De acordo com nossos dados, a maioria das vítimas alvo desses ataques está localizada na Rússia”, disse Vyacheslav Zakorzhevsky na Kaspersky Lab.
“Também vimos ataques semelhantes, com menos ataques na Ucrânia, Turquia e Alemanha”.
O Bad Rabbit criptografa o conteúdo de um computador e solicita um pagamento – neste caso 0.05 bitcoins, ou cerca de US $ 280 (£ 213).
As empresas de segurança cibernética, incluindo a Kaspersky, com sede na Rússia, disseram que estão monitorando o ataque.
O malware ainda não foi detectado pela maioria dos programas anti-vírus, de acordo com a análise do vírus Virus Virus Total.
Uma empresa de segurança, a Eset, disse que o malware foi distribuído através de uma falsa atualização do Adobe Flash.
O pesquisador Kevin Beaumont publicou uma captura de tela que mostra Bad Rabbit criando tarefas no Windows, nomeado após os dragões Drogon e Rhaegal na série de TV Game of Thrones.
O surto tem semelhanças com os surtos WannaCry e Petya ransomware que se espalharam pelo mundo causando uma interrupção generalizada no início deste ano.