Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Bad Rabbit - Nova ameaça em forma de flash

Bad Rabbit é o nome do novo ransomware que se propaga em forma de actualização flash
Share it:
Bad Rabbit é o nome do novo ransomware que está a disseminar-se na Rússia, Ucrânia, Turquia e Alemanha.


O malware, chamado “Bad Rabbit”, já afectou sistemas em três websites russos, um aeroporto na Ucrânia e uma linha de metro em Kiev. Os analistas do Gartner avançam ainda que a vulnerabilidade já foi detectada na Turquia e na Alemanha. Em Portugal não há para já incidentes reportados, segundo fonte do Centro Nacional de Cibersegurança, contactada pelo Computerworld.


O chefe da ciber-polícia na Ucrânia confirmou à Reuters que a ameaça detectada é o “Bad Rabbit”. A BBC avança que o ransonware é semelhante às vulnerabilidades WannaCry e Petya que afectaram as redes mundiais durante o corrente ano. Entre as empresas afectadas até ao momento estão “completamente paralisadas”, diz o líder da empresa russa de ciber-segurança illya Sachkov, à agência de notícias TASS.

Entre as vítimas incluem-se os sites da Interfax e Fontanka.ru. Também fontes de organismos oficiais norte-americanas assinalam ter recebido “vários avisos de infecção com o Bad Rabbit em muitos países”, avança também a BBC.

Como habitualmente, as agências governamentais desaconselham os indivíduos e as organizações de pagar o resgate, uma vez que não há garantias de que o acesso seja recuperado. O Bad Rabbit cifra os conteúdos de um computador e pede o pagamento de 0,05 bitcoins ou cerca de 280 dólares, acrescenta a BBC.


O Computerworld está a procurar apurar se haverá incidentes reportados em Portugal. “Não se sabe de que variante do ransomware se está a falar – e como é que poderá provocar disrupção em serviços vitais, caso as correctas medidas de protecção não esteja implantadas”, disse fonte oficial da Check Point em Portugal ao Computerworld Portugal.

A Check Point recorda que “antes de mais, as organizações precisam prevenir as infecções” e procurar “bloquear e filtrar conteúdos suspeitos”, antes que estes consigam entrar nas redes e comecem a cifrar arquivos”.

Algumas dicas

Os utilizadores não devem efectuar actualizações do Adobe Flash de fontes não fidedignas.

O ransomware propaga-se através do download não intencional por parte do utilizador, no momento que visita determinado website, que se faz passar por uma actualização do Adobe Flash.

Em comunicado, o CNCS explica que este ransomware se caracteriza “pela propagação em modo de ‘drive-by download’ (download não intencional por parte do utilizador) no momento que visita um website, fazendo-se passar por uma actualização do Adobe Flash. A vítima tem de executar manualmente o ficheiro. Após a execução do ficheiro, o computador reinicia e começa o processo de cifra sendo colocada uma nota de resgate. Visitando o website sugerido é possível verificar a quantia a pagar no momento (0,05 bitcoins [cerca de 238 euros]. Após os ficheiros estarem cifrados, a extensão é alterada para .encrypted”.


O CNCS alerta todos os utilizadores para não efectuarem actualizações do Adobe Flash de fontes não fidedignas. Ainda segundo a CNCS, “a propagação lateral é feita por SMB, não sendo a vulnerabilidade Eternal Blue, mas sim um ataque de força-bruta ou recolha de credenciais com software apropriado”.

O que deve fazer?

  • Sistemas operativos actualizados;
  • Sistemas de segurança instalados e actualizados;
  • Backup de informação são as três recomendações;
  • Actualização dos antivírus;
  • Não efectuarem actualizações do Adobe Flash de fontes não fidedignas;
  • O CNCS acrescenta ainda que “ao serem criados os ficheiros c:\windows\infpub.dat e c:\windows\cscc.dat e ao serem removidas todas as suas permissões, fará com que o ataque não se consiga efectuar”.


Fonte: ComputerWorld / Computer World

Share it:

info

Post A Comment:

0 comments: