O malware, chamado “Bad Rabbit”, já afectou sistemas em três websites russos, um aeroporto na Ucrânia e uma linha de metro em Kiev. Os analistas do Gartner avançam ainda que a vulnerabilidade já foi detectada na Turquia e na Alemanha. Em Portugal não há para já incidentes reportados, segundo fonte do Centro Nacional de Cibersegurança, contactada pelo Computerworld.
O chefe da ciber-polícia na Ucrânia confirmou à Reuters que a ameaça detectada é o “Bad Rabbit”. A BBC avança que o ransonware é semelhante às vulnerabilidades WannaCry e Petya que afectaram as redes mundiais durante o corrente ano. Entre as empresas afectadas até ao momento estão “completamente paralisadas”, diz o líder da empresa russa de ciber-segurança illya Sachkov, à agência de notícias TASS.
Entre as vítimas incluem-se os sites da Interfax e Fontanka.ru. Também fontes de organismos oficiais norte-americanas assinalam ter recebido “vários avisos de infecção com o Bad Rabbit em muitos países”, avança também a BBC.
Como habitualmente, as agências governamentais desaconselham os indivíduos e as organizações de pagar o resgate, uma vez que não há garantias de que o acesso seja recuperado. O Bad Rabbit cifra os conteúdos de um computador e pede o pagamento de 0,05 bitcoins ou cerca de 280 dólares, acrescenta a BBC.
O Computerworld está a procurar apurar se haverá incidentes reportados em Portugal. “Não se sabe de que variante do ransomware se está a falar – e como é que poderá provocar disrupção em serviços vitais, caso as correctas medidas de protecção não esteja implantadas”, disse fonte oficial da Check Point em Portugal ao Computerworld Portugal.
A Check Point recorda que “antes de mais, as organizações precisam prevenir as infecções” e procurar “bloquear e filtrar conteúdos suspeitos”, antes que estes consigam entrar nas redes e comecem a cifrar arquivos”.
Algumas dicas
Os utilizadores não devem efectuar actualizações do Adobe Flash de fontes não fidedignas.
O ransomware propaga-se através do download não intencional por parte do utilizador, no momento que visita determinado website, que se faz passar por uma actualização do Adobe Flash.
Em comunicado, o CNCS explica que este ransomware se caracteriza “pela propagação em modo de ‘drive-by download’ (download não intencional por parte do utilizador) no momento que visita um website, fazendo-se passar por uma actualização do Adobe Flash. A vítima tem de executar manualmente o ficheiro. Após a execução do ficheiro, o computador reinicia e começa o processo de cifra sendo colocada uma nota de resgate. Visitando o website sugerido é possível verificar a quantia a pagar no momento (0,05 bitcoins [cerca de 238 euros]. Após os ficheiros estarem cifrados, a extensão é alterada para .encrypted”.
O CNCS alerta todos os utilizadores para não efectuarem actualizações do Adobe Flash de fontes não fidedignas. Ainda segundo a CNCS, “a propagação lateral é feita por SMB, não sendo a vulnerabilidade Eternal Blue, mas sim um ataque de força-bruta ou recolha de credenciais com software apropriado”.
O que deve fazer?
- Sistemas operativos actualizados;
- Sistemas de segurança instalados e actualizados;
- Backup de informação são as três recomendações;
- Actualização dos antivírus;
- Não efectuarem actualizações do Adobe Flash de fontes não fidedignas;
- O CNCS acrescenta ainda que “ao serem criados os ficheiros c:\windows\infpub.dat e c:\windows\cscc.dat e ao serem removidas todas as suas permissões, fará com que o ataque não se consiga efectuar”.
Fonte: ComputerWorld / Computer World
Post A Comment:
0 comments: