Bad Rabbit: nova ameaça ransomware atinje Rússia, Ucrânia e Alemanha

Bad Rabbit: nova ameaça ransomware atinje Rússia, Ucrânia e Alemanha

Wannacry o ransomware que assolou 300 mil computadores em todo o mundo virou um fantasma a ser perseguido por cibercriminosos. O motivo? Replicar o "sucesso" que o malware teve e tirar alguma grana extra com isso. Dessa forma, nasceu o Petya (também conhecido como NotPetya e ExPetr), que ganhou um bom fôlego, mas não repetiu o sucesso do WannaCry. Agora, um novo ransomware está surgindo, o Bad Rabbit.  

   Até o momento, o Bad Rabbit já infectou empresas e instituições na Rússia e na Ucrânia — companhias de mídia como a Interfax, Fontanka, aeroportos etc —, além da Turquia e Alemanha. De acordo com a Kaspersky, os cibercriminosos por trás do ransomware exigem 0,05 bitcoins como pagamento para liberar os arquivos, cerca de US $ 280 (£ 213).

O malware ainda não foi detectado pela maioria dos programas anti-vírus, de acordo com a análise do virus Total.

Uma empresa de segurança, a Eset, disse que o malware foi distribuído através de uma falsa atualização do Adobe Flash.

O pesquisador Kevin Beaumont publicou uma captura de tela que mostra Bad Rabbit criando tarefas no Windows, nomeado após os dragões Drogon e Rhaegal na série de TV Game of Thrones.

O surto tem semelhanças com os surtos WannaCry e Petya ransomware que se espalharam pelo mundo causando uma interrupção generalizada no início deste ano.

As Dicas Para Não Ter Problemas Com O Bad Rabbit São As Seguintes

  • Bloqueie execução de arquivos c:windowsinfpub.dat e c:Windowscscc.dat 
  • Não realize qualquer atualização de softwares da Adobe, por agora 
  • Se usar a linha CC, Adobe Cloud, fique offline e não ative o Cloud 
  • Desabilite o serviço WMI 
  • Realize um backup de seus arquivos 
  • Se infectado, não pague. Não ajude nem incentive os cibercriminosos

informações retiradas da BBC e Tecmundo

Compartilhe:

Utilizamos cookies para fornecer uma melhor experiência para nossos usuários. Para saber mais sobre o uso de cookies,
consulte nossa política de privacidade. Ao continuar navegando em nosso site, você concorda com a nossa política.

Entendi