2017 está siendo hasta ahora el año de los ataques de ransomware. A principios de año aparecieron los ransomware WannaCry y Petya en las noticias ya que afectaron a muchas empresas e instituciones en todo el mundo. Ahora es otro ransomware el que está produciendo daños, especialmente a Rusia la semana pasada. Esta nueva cepa llamada ‘Bad Rabbit’ tiene similitudes con WannaCry y Petya y se está extendiendo en Ucrania, Rusia y en todo el mundo. Usando Bad Rabbit, los hackers cifran los datos del usuario en una ordenador y exigen un rescate a partir de 0.05 bitcoins o 280 Dólares.
Imagen: Ransomware Bad Rabbit (Fuente imagen)
Rusia muy afectada por ‘Bad Rabbit’
Según las últimas noticias, varias instituciones importantes fueron duramente atacadas por ‘Bad Rabbit’ en Rusia y Ucrania. Hasta ahora, tres sitios web rusos, la agencia de noticias privada rusa Interfax, un aeropuerto en Ucrania y un ferrocarril subterráneo en la capital, Kiev, se han visto afectados por el ransomware. Según el directivo de la empresa rusa de ciberseguridad Group-IB, Ilya Sachkov:
«En algunas empresas, el trabajo ha quedado completamente paralizado: tanto los servidores como las estaciones de trabajo están cifrados». (fuente de cita)
Este ransomware también atacó a los principales bancos rusos, pero no pudo penetrar en ninguna de sus redes.
Mientras tanto, según fuentes oficiales de EE. UU., se han observado ataques similares pero menores en Ucrania, Turquía y Alemania. La firma de ciberseguridad ESET también identificó casos de Bad Rabbit en Japón y Bulgaria. Avast, otra compañía de seguridad dice que el ransomware también ha sido detectado en los Estados Unidos, Corea del Sur y Polonia.
¿Qué se sabe sobre Bad Rabbit hasta el momento?
Según la firma de seguridad rusa ESET, el malware se distribuyó a través de una actualización falsa de Adobe. Una vez que se acepta la solicitud de actualización, el ransomware bloquea la pantalla del ordenador y exige un rescate. Si el rescate no se paga dentro de aproximadamente 40 horas, se incrementa el precio del descifrado de los datos secuestrados. Además, según ESET, una vez que el ransomware infecta una máquina, escanea la red en busca de carpetas compartidas con nombres comunes e intenta robar y explotar las credenciales de los usuarios para acceder a otros ordenadores y redes. Aunque todavía no está claro quién está detrás del ataque, los atacantes parecen ser fans de Juego de Tronos. El código del ransomware contiene referencias a los dragones Drogon y Rhaegal que aparecen tanto en la serie de TV como en los libros de la saga.
Los expertos y las agencias gubernamentales aconsejan a las víctimas que no se vean presionadas y no paguen el rescate. Las agencias estadounidenses advierten de que no hay garantías de que, una vez efectuado el pago, los usuarios recuperen sus datos.
Es importante recordar siempre que nunca se debe descargar nada de los pop ups (ventanas emergentes) o sitios web que no pertenecen a la empresa del software del que queremos hacer la actualización. Siempre es una buena jugada instalar un software antivirus y mantenerlo actualizado. Muchas empresass e instituciones se salvaron de los ataques porque sus sistemas antivirus detectaron el ransomware Bad Rabbit a tiempo.
Última barrera de defensa: Backup actualizado innacesible al Ransomware
En cualquier caso, lo mejor que pueden hacer las empresas es tener siempre una copia de seguridad actualizada y totalmente inaccesible al ransomware, como la que proporciona automáticamente SMiD Cloud.
Actualización: el analista de malware Amit Serper, investigador principal de seguridad de Cybereason, encontró un método de prevención contra Bad Rabbit, como ya indicaba en su tweet:
Imagen: Amit Serper twitter