BadRabbit: um novo surto de ransomware atinge o mundo

De acordo com análises prévias, o malware engana os usuários se passando por uma atualização do Adobe Flash e, uma vez dentro da rede, se espalha coletando credenciais além de criptografar todo o disco; países atacados inicialmente são a Ucrânia, Rússia, Turquia e Dinamarca

Compartilhar:

Segundo informações da unidade de pesquisa da Palo Alto Networks, a Unit 42, o Bad Rabbit é um ataque ransomware que, até este momento, afeta inicialmente países da Europa Oriental, como Rússia, Ucrânia e Turquia. Embora não se espalhe tão amplamente quanto o Petya/NotPetya, relatórios indicam que os ataques causaram graves interrupções em organizações nesses países.

 

De acordo com a Check Point, em 14 de outubro o CERT ucraniano (equipe de respostas de emergência em computadores) emitiu um alerta sobre o Bad Rabbit, advertindo que um novo ciberataque de grande escala poderia ocorrer até 17 de outubro.

 

O ransomware ganha entrada inicial se passando por uma atualização do Adobe Flash. Uma vez dentro de uma rede, ele se espalha coletando credenciais com a ferramenta Mimikatz, além de usar credenciais codificadas. O Bad Rabbit é semelhante ao Petya / NotPetya na medida em que criptografa todo o disco.

 

Modus operandi

 

A análise inicial da equipe de pesquisadores da Trend Micro mostrou que o Bad Rabbit se espalha através de ataques do tipo “watering hole” que levam a um falso instalador de Flash denominado “install_flash_player.exe”. Os sites comprometidos são injetados com um script que contém uma URL que direciona ao endereço “hxxp:// 1dnscontrol [.] com / flash_install. A companhia observou também que alguns sites foram comprometidos na Dinamarca, Irlanda, Turquia e Rússia, que levavam ao falso instalador do Flash.

 

Cadeia de Infecção (Fonte: Trend Micro)

 

Código em sites (Fonte: Trend Micro)

 

Uma vez que o instalador falso é aberto, ele solta o arquivo criptografado “infpub.dat” usando o processo “rundll32.exe”, juntamente com o arquivo criptografado “dispci.exe”. Em sua rotina, o Bad Rabbit usa um trio de arquivos que trazem referência a série Game of Thrones, começando com “rhaegal.job”, responsável por executar o arquivo criptografo, bem como um segundo arquivo de trabalho, “drogon.job”, que é responsável para desligar a máquina da vítima.

 

Em seguida, o ransomware irá então criptografar os arquivos no sistema e exibir a nota de resgate mostrada abaixo:

 

Nota de resgate (Fonte: Trend Micro)

 

Um terceiro arquivo, viserion_23.job, reinicia o sistema alvo pela segunda vez. A tela é então bloqueada e a seguinte nota é exibida:

 

Tela após reboot (Fonte: Trend Micro)

 

Baseada na análise inicial, o Bad Rabbit se espalha para outras máquinas, fazendo cópias de si mesmo na rede, usando o nome original e executando as cópias em por meio do Windows Management Instrumentation (WMI) e o Service Control Manager. Quando o protocolo remoto do Service Control Manager é usado, ele usa ataques de dicionário para as credenciais.

 

Em relação às ferramentas que o Bad Rabbit incorpora, o utilitário de código aberto Mimikatz, é usado para a extração de credenciais. A Trend Micro também encontrou evidências desse dado usando o DiskCryptor, uma legítima ferramenta de criptografia de disco, para criptografar os alvos de destino.

 

Segundo a Trend Micro, o Bad Rabbit não explora quaisquer vulnerabilidades, ao contrário de Petya que usou EternalBlue como parte de sua rotina.

 

Recuperação de dados?

 

A Check Point revelou que o ransomware pede um resgate de 0,05 BTC (cerca de US$ 280 ou R$ 920) nas primeiras 40 horas de infecção. Após este prazo, o preço provavelmente aumentará para um montante ainda desconhecido. Os pagamentos são realizados para uma carteira de Bitcoin única para cada dispositivo.

 

Segundo a Unit 42 da Palo Alto, até o momento não há conhecimento de quaisquer relatos de recuperação bem-sucedida dos dados após pagamento do resgate.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Entre a velocidade e o controle: os desafios da Cibersegurança na era da IA

Durante Painel de Debates online organizado na TVSecurity, lideranças de Cyber discutem como equilibrar inovação, risco e responsabilidade no uso...
Security Report | Destaques

Tentativas de ciberataques no Brasil dobram em 2025

Nova ediçãodo Cenário Global de Ameaças da Fortinet indicou que as tentativas de ações maliciosas no país saltaram de 356...
Security Report | Destaques

Veteranos de Cyber reafirmam papel da liderança estratégica em contextos inovadores

Ex-líderes de gigantes como Google, JPMorgan e TikTok revelam como a transparência radical e a gestão compartilhada de riscos são...
Security Report | Destaques

Computação Quântica no radar da SI: Quais as ações imediatas do setor?

Ao entrar no radar do Gartner como tendência para 2026, a computação quântica lança luz sobre a obsolescência da criptografia...