Descubren Bad Rabbit
Si usted pensaba que la pesadilla eran el WannaCry y su siguiente versión, Petya, lamento decirle que no es así. Directamente de las estepas de Yucatán, digo, de la madre Rusia, ahora nos llega un roedor. No, no es una rata enmascarada, es Bad rabit.
Hace unas horas se descubrió y reportó una nueva variedad de ransomware apodado “Bad Rabbit” en Rusia, Ucrania y otros lugares.
Según la página web Securlist, propiedad de Kaspersky Lab, el 24 de octubre pasado fueron llegando avisos de ataques masivos con un denominador común, el nombre de Bad Rabbit. Por su parte, F-Secure lo detectó en forma proactiva con su tecnología DeepGuard, antes de que esta amenaza fuera divulgada públicamente. Se lanzaron posteriormente múltiples firmas de detección para proporcionar cobertura adicional y específica.
El malware saltador ya infectó por lo menos a tres sitios web rusos (Interfax y Fontanka.ru, entre ellos), un aeropuerto en Ucrania y un ferrocarril subterráneo en la capital, Kiev.
Dicen los expertos, en tanto otros lo confirman, que se parece enormemente a los brotes que encabezaron el WannaCry y el Petya, durante este mismo año, por lo que tal vez podría ser una variante. Sin embargo, aún no se sabe hasta qué punto este nuevo malware se podrá propagar.
Por su cuenta, algunos funcionarios estadounidenses advirtieron que han “recibido múltiples informes de infecciones de ransomware de Bad Rabbit en muchos países del mundo”.
Al igual que sucede con el resto de embestidas con rescate de por medio, el virus encripta los archivos de las computadoras infectadas y, según datos obtenidos por The Independent, se sabe que la cantidad que se está pidiendo son 0.05 bitcoins, al cambio 240 euros o 5,400 pesos mexicanos.
En tanto, el equipo de preparación para emergencias informáticas de Estados Unidos, declaró que “no sugiere a las personas y organizaciones pagar el rescate, ya que esto no garantiza que se restablezca el acceso”.
A pesar de que muchas empresas están ya monitoreando al virus, el malware todavía no es detectado por la mayoría de los programas antivirus. Por su parte, Eset afirma que el malware se distribuyó a través de una actualización falsa de Adobe Flash.
Y al parecer, esto no ha parado ahí; según Tech Crunch, el virus se propaga ya por otros países de Europa, como Turquía y Alemania.
FICHA TÉCNICA DE F-SECURE
Eliminación
Acción automática. F-Secure ya detecta este ransomware con múltiples variables de comportamiento y firma. Una vez detectado, F-Secure desinfectará automáticamente el archivo al eliminarlo o cambiarle el nombre.
Detalles técnicos
Bad Rabbit se dio a conocer por primera vez el 24 de octubre de 2017, cuando varias empresas de seguridad informaron que habían descubierto una nueva familia de ransomware que afectaba a varias organizaciones, principalmente en Rusia y Ucrania.
El malware ha afectado a los sistemas en tres sitios web rusos, un aeropuerto en Ucrania y un ferrocarril subterráneo en la capital, Kiev.
Tiene similitudes con los brotes de WannaCry y Petya a principios de este año.
Sin embargo, aún no se sabe hasta qué punto este nuevo malware se podrá propagar.
El investigador Kevin Beaumont publicó una captura de pantalla que muestra a Bad Rabbit creando tareas en Windows que llevan el nombre de los dragones Drogon y Rhaegal en la serie de televisión Game of Thrones.
Infección
Según los informes de noticias, Bad Rabbit se propaga disfrazado como una actualización de Adobe Flash Player.
Una vez que se ejecuta el archivo, cifrará los archivos almacenados en la máquina. A diferencia de muchos otros ransomware, Bad Rabbit no cambia las extensiones de los archivos cifrados, por lo que es menos obvio que han sido manipulados.
El ransomware mostrará entonces una demanda de rescate en un sitio de pago específico, proporcionando el monto específico.