BLOG TD SYNNEX
O blog dos negócios de TI.

Bad Rabbit: a nova onda de ransomware que atinge redes corporativas

Saiba como essa ameaça age dentro dos sistemas empresariais para criptografar informações e cobrar resgates de suas vítimas.

 

Bad Rabbit: a nova onda de ransomware que atinge redes corporativas

 

 

Uma nova família de ransomwares voltou a assustar empresas em todo o mundo, fazendo vítimas em diversos países. Nomeado como Bad Rabbit, esse é o terceiro grande ataque global de 2017, após o Wanna Cry e Petya, e também é direcionado contra redes corporativas.

O Bad Rabbit não utiliza exploits, que são programas maliciosos com dados ou códigos executáveis que aproveitam as vulnerabilidades dos sistemas, como normalmente é feito pela maioria de malwares. Ele infecta os dispositivos por meio de um instalador falso do Adobe Flash.

Esse malware engana suas vítimas com scripts maliciosos injetados em sites para que elas acreditem que devem realizar uma atualização do Adobe, assim, são levadas a instalar um arquivo .exe falso e seu computador é criptografado pelo vírus. Diferentemente do WannaCry, nesse ataque, é a vítima que aciona o arquivo malicioso por conta própria, ainda que sem saber, sendo a culpada por iniciar a infecção.

Uma vez que infecta um computador, ele se espalha na rede para tentar infectar mais dispositivos. O Bad Rabbit possui um conjunto de combinações de login e senha padrão usados para infectar a rede local. Além disso, os criminosos utilizam uma ferramenta desenvolvida para explorar e extrair senhas para conseguir descobrir as combinações dos usuários infectados.

Os hackers utilizam essa ferramenta para analisar a memória do processo LSASS (Local Security Authority Subsystem Service) para encontrar pares de credenciais e fazer uma extração. É assim que os criminosos conseguem autorizar o acesso a compartilhamentos remotos, que é como o Bad Rabbit faz o encriptamento e se espalha para outras máquinas.

Primeiramente, ele criptografa o disco e os arquivos no dispositivo infectado utilizando a criptografia incorporada do sistema operacional, enquanto isso, um software de criptografia de disco se instala na máquina e reinicia o sistema, realizando assim, a codificação do disco em si e dos arquivos de sistema.

Diferentemente de ransomwares como o Petya, a geração da chave de criptografia desse ataque é feita corretamente, o que significa que os arquivos codificados não são corrompidos. Entretanto, isso não quer dizer que os cibercriminosos cumpram sua palavra, fornecendo a chave de acesso para que as vítimas resgatem seus dados após o pagamento, o que reforça o posicionamento da polícia e de diversos profissionais de segurança de que as empresas infectadas não devem realizar o pagamento e sim, usar medidas preventivas para se proteger.

 

Então, como evitar a infecção do Bad Rabbit?


- Os tradicionais antivírus são essenciais e devem ser instalados em todos os dispositivos possíveis, inclusive em mobile.

- Realize a atualização de todos os programas assim que novas versões ficarem disponíveis. Isso irá ajudar a impedir que o malware utilize falhas e brechas de softwares para atacar. Além disso, é extremamente importante buscar por atualizações apenas nos sites oficiais dos canais dos provedores.

- Fazer backups regularmentes também é essencial. Ainda que não impeça as ameaças de infectar a rede, por meio deles, as empresas não terão prejuízos com perda de dados.

 


Além de contar com soluções de segurança eficientes, a precaução com páginas suspeitas, links e anexos duvidosos e downloads em páginas desconhecidas são as primeiras medidas a serem tomadas para manter a rede sempre segura e livre de malwares e outros perigos.

 

Clique e

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil! 

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças. 

Segurança de dados: como manter os dados protegidos em 2024?

Em 2024, a segurança de dados torna-se mais crucial do que nunca! Veja como manter as informações protegidas contra ameaças cibernéticas.