Incrível!Controverso

Publicado 2017-10-26
0 Comentário

Com o primeiro ataque na Rússia e com alcance até à Alemanha, vírus sequestra arquivos

Uma nova onda de ransomware (um tipo de vírus extorsivo, que ameaça divulgar ou criptograr seus arquivos caso você não pague) atingiu vários alvos na Rússia e no Leste da Europa, de acordo com relatórios de empresas de antivírus e várias empresas de segurança. O malware, denominado “Bad Rabbit” (coelho malvado), atingiu três meios de comunicação russos, incluindo a agência de notícias, Interfax, de acordo com a empresa russa de segurança Group-IB. Uma vez que ele infecta um computador, o Bad Rabbit exibe uma mensagem em letras vermelhas em um fundo preto, estética usada num ataque de outro virus, NotPetya.

Os hackers por trás do Bad Rabbit - que até este momento permanecem sem suas identidades reveladas - comprometeram uma série de sites de mídia e notícias para que exigissem um prompt para instalar uma falsa atualização do Adobe Flash. Uma vez que a vítima caiu no truque, o malware estava suportado por servidores sob controle dos hackers. Alguns desses servidores foram chamados, por exemplo, 1dnscontrol[.]com e 185.149.120[.]3 (os colchetes são para que você não clique acidentalmente nesses links).

Saiba quais foram as consequências logo na continuação do artigo.

A agência ucraniana de segurança de informática CERT-UA publicou um alerta na manhã desta Terça-feira avisando sobre uma nova onda de ataques cibernéticos, sem mencionar claramente o Rabbit Head. Um porta-voz do Grupo-IB disse que é o “novo ataque cibernético em massa". Bad Rabbit atacou as empresas russas de mídia Interfax e Fontanka, bem como, alvos na Ucrânia, como o aeroporto de Odessa, o metrô de Kiev e o Ministério das Infra-estruturas da Ucrânia.

A Kaspersky Lab, uma empresa de segurança eletrônica com sede em Moscou, afirmou que as maiores infecções pelo Bad Rabbit estão na Rússia. Alguns também na Ucrânia, Turquia e Alemanha. A empresa denominou o Bad Rabbit como "um ataque direcionado contra redes corporativas".

O chefe da equipe liberou algumas estatísticas sobre o vírus, confira na página seguinte

"De acordo com os nossos dados, a maioria das vítimas visadas por esses ataques estão localizados na Rússia. Também vimos ataques semelhantes, porém menores, na Ucrânia, na Turquia e na Alemanha. Esse ransomware infecta dispositivos através de uma série de sites de mídia russos hackeados", disse Vyacheslav Zakorzhevsky, chefe da equipe de pesquisa anti-malware da Kaspersky Lab, em um comunicado. ''Com base em nossa investigação, este tem sido um ataque direcionado contra redes corporativas, usando métodos semelhantes aos usados ​​durante o ataque ExPetr [NotPetya]. No entanto, não podemos confirmar que está relacionado ao [NotPetya]".

A ESET, outra empresa de segurança com sede na República Tcheca, confirmou que existe uma campanha de resgate em tempo real. A empresa disse em uma postagem no blog que, pelo menos no caso do Metro de Kiev, o malware é "uma nova variante de Ransomware conhecida como Petya". A própria NotPetya também era uma variante de Petya. A ESET disse que detectou "centenas" de infecções. Um pesquisador da Proofpoint disse que o Bad Rabbit se espalhou através de um falso instalador do Adobe Flash Player. Os pesquisadores da Kaspersky Lab confirmaram isso e acrescentaram que o implantador do malware - o arquivo que lança o malware - foi distribuído através de sites legítimos capturados por ataques, "todos os quais eram sites de notícias ou mídia".

Todos os esforços estão sendo feitos para derrubar o vírus. Confira na continuação do artigo.

O novo sistema de ransomware que infectou centenas de computadores na Rússia e Leste Europeu parece ter encerrado as operações, de acordo com várias empresas de segurança que estavam monitorando o malware. O ransomware, com o codinome Bad Rabbit, se espalhou rapidamente na manhã de terça-feira, propagando-se através de sites de notícias russos prontos para bloquear arquivos das vítimas e exigir BitcoinS em troca, cerca de $285,00 dólares. Uma vez que a vítima caiu no truque, o malware era disparado por servidores sob controle dos hackers.

Esses servidores foram derrubados, de acordo com pesquisadores das empresas de segurança FireEye, ESET, McAfee, Avira e Kaspersky Lab. Nick Carr, um pesquisador da FireEye, em um e-mail que sua empresa bloquearia os ataque até as 15:00 da tarde da terça-feira, horário local, "quando as tentativas de ataque cessaram e a infra-estrutura do vírus - tanto 1dnscontrol[.]com e sites monitorados contendo o código infectado - foram retirados do ar".

Se sente mais seguro ao saber da eficiência em combater essa ameaça mundial? Se você gostou deste artigo, deixe um comentário em nossa página! Compartilhe com os seus amigos e não esqueça de seguir o nosso perfil no Instagram!
Imagens: Unsplash / Pixabay / Twitter

12
Os 6 signos com o maior apetite sexual do zodíaco (listados do maior ao menor)
O que você acha?! Juntar-se à conversa