O malware atingiu serviços de transporte da Ucrânia, Turquia e Alemanha.

O chefe da ciber-polícia na Ucrânia confirmou à agência de notícias da Reuters que Bad Rabbit era o ransomware em questão.

Isso tem semelhanças com os surtos WannaCry e Petya no início deste ano.

No entanto, ainda não se sabe até que ponto este novo malware poderá se espalhar.
“Em algumas das empresas, o trabalho foi completamente paralisado – servidores e estações de trabalho foram criptografados”, disse o chefe da empresa russa de segurança cibernética Group-IB, Ilya Sachkov, na agência de notícias TASS.

Enquanto isso, autoridades norte-americanas disseram que “receberam vários relatórios de infecções de Ransomware de Bad Rabbit em muitos países ao redor do mundo”.

A equipe de preparação para emergências informáticas dos EUA disse que “desencoraja indivíduos e organizações de pagar o resgate, pois isso não garante que o acesso seja restaurado”.

Conforme informou a BBC News [http://www.bbc.com/news/technology-41740768]

Como o Bad Rabbit se espalhou?

A análise inicial da Trend Micro mostrou que o Bad Rabbit se espalha através de ataques do tipo “watering hole” que levam a um falso instalador de Flash denominado “install_flash_player.exe”. Os sites comprometidos são injetados com um script que contém uma URL que direciona ao endereço hxxp: // 1dnscontrol [.] Com / flash_install, (inacessível até o momento da publicação deste comunicado). A Trend Micro observou também que alguns sites foram comprometidos na Dinamarca, Irlanda, Turquia e Rússia, que levavam ao falso instalador do Flash.

Como você pode se proteger?

  • Mantenha seus sistemas operacionais atualizados. Os cibercriminosos geralmente aproveitam as brechas desconhecidas, mas os fabricantes tem sempre enviado correções regulares que podem proteger os usuários contra esse tipo de ataques.
  • Habitualmente, faça backup de arquivos e mantenha-o em local seguro. Testes as restaurações. Os ataques de Ransomware “sequestra” arquivos criptografando-o levando a perda dos dados. Se você tiver backups dos arquivos afetados, basta fazer uma restauração.
  • Eduque-se nas melhores práticas evitando clicar em links e anexos suspeitos enviados por desconhecidos (ou até mesmo por conhecidos). Na duvida, faça contato com a pessoa que lhe enviou, pedindo confirmação.
  • Use soluções de segurança de várias camadas que protejam os pontos de entrada que os invasores usam para infectar a maioria dos usuários – sites e e-mails.
  • Desabilitar o SMBv1 dos sistemas Windows. Segue as instruções na pagina da Microsoft

A Prosper Corp recomenda o  “Trend Micro Worry-Free Business Security Services” que garante proteção extra contra Ransoware e outros Malwares para Windows, Mac e dispositivos móveis!

Conheça outros benefícios neste artigo: “Proteção extra para Office 365 contra Ransoware e outros Malwares para Exchange, OneDrive e SharePoint“.