Caros leitores,

Amanhecemos o dia com novidades sobre esta mais nova onda ransomware propagada ontem, informando que conforme previsto, redes brasileiras começariam ser atingidas com esta categoria de ataque. Empresas de comunicação e de diversos segmentos, reportaram tentativas de ataque deste tipo a partir da tarde desta terça-feira.

Sobre o Bad Rabbit

Este ataque, diferentemente dos anteriores (WanaCry e Petya/Not-Petya) utiliza a estratégia “drive by attack”, onde a vítima é induzida a baixar o conteúdo malicioso.

Travestida de atualização do Flash Player, o Bad Rabbit aparece como um pop-up comum em sites, comunicando que a ferramenta de visualização de conteúdo animado está desatualizada. Após o clique no botão dentro desta janela de aviso, é iniciado o download de um arquivo executável e automaticamente os conteúdos na máquina são todos criptografados.

Pop-up distorcido pede atualização com falso Flash (Fonte Tech Tudo)

 

 

 

 

 

 

 

 

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Como o Bad Rabbit age no sistema:

Abaixo você encontra o workflow do Ransomware, suas etapas e comprometimento de conteúdo da vítima.

Como medida preventiva, você pode cadastrar os sites abaixo, detectados como infectados pelo JavaScript injetado em seu código HTML:

  • hxxp://argumentiru[.]com
  • hxxp://www.fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://www.sinematurk[.]com
  • hxxp://www.aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://www.mediaport[.]ua
  • hxxp://blog.fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://www.t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://www.otbrana[.]com
  • hxxp://calendar.fontanka[.]ru
  • hxxp://www.grupovo[.]bg
  • hxxp://www.pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://www.imer[.]ro
  • hxxp://novayagazeta.spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://bg.pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

 

Em relação à medidas preventivas tomadas pela Gantech, mantemos o status informado ontem de que nenhum cliente foi comprometido. Quanto aos nosso parceiros, você pode encontrar abaixo os comunicados oficiais emitidos em relação ao Bad Rabbit:

Palo Alto Networks: //researchcenter.paloaltonetworks.com/2017/10/palo-alto-networks-protections-bad-rabbit-ransomware-attacks/

WatchGuard: //www.secplicity.org/2017/10/25/bad-rabbit-ransomworm-daily-security-byte/

 

Seguimos à disposição em caso de dúvidas.

Atenciosamente,

Gantech Information Safety

Cadastre-se em nossa Newsletter