Bad Rabbit: Una nueva variante de NotPetya a visto la luz esta semana 29 octubre, 2017 Noticias de Hardware y Software Valora esta noticia A parte de hablaros de dispositivos, presentaciones, etc. también intentamos teneros al tanto de las noticias que se van conociendo sobre fallos de seguridad, sobre todo con lo que tiene que ver con Ransomware. Hace ya algún tiempo escribí un artículo sobre qué es el Ransomware, sus efectos, y os di a conocer alguna herramienta de prevención para intentar que no os afecte en vuestros equipos. Hoy volvemos con este tema porque esta semana salió a la luz un nuevo Ransomware llamado Bad Rabbit (por lo menos son originales con los nombres 😉 ) y que después de unos días han podido averiguar ciertas cosas interesantes sobre esta nueva versión. Digo nueva versión intencionadamente ya que Bad Rabbit no es un nuevo virus propiamente dicho, sino que se ha podido conocer que es una variante de NotPetya, un ransomware que, como pasó con Wannacry, vio la luz en junio de este año con la única finalidad de intentar afectar a empresas de energía, telecomunicaciones, hospitales, más por el mero hecho de hacer daño que por la recompensa económica, hay que recordar que aún con todo el bombo y platillo de Wannacry, no sacó más de 40000$ en todo el mundo, una cifra muy pequeña si comparamos con lo que han podido “atracar” otras versiones de ransomware. Tras un estudio realizado por la firma de seguridad informática rusa Group-IB, detectaron que la gente que estaba detrás del ataque de Bad Rabbit era la misma que la que estuvo detrás de NotPetya, o por lo menos se aprovecharon de su código modificándolo con alguna mejora. Dos de las diferencias evidentes entre el ataque en junio de Wannacry y de este Bad Rabbit son, primero que ya no se distribuye por correo sino que estaba inoculado en el código de ciertas webs con vídeos en Flash y que al querer visualizarlos, te aparecía una ventana (totalmente calcada a la real) avisándote de que era necesaria una actualización de Adobe Flash Player, descargándonos realmente el código malicioso, una vez instalado intentaba propagarse a través de SMB usando una herramienta, llamada EternalRomance (almacenada por la NSA) y que cambia los privilegios dentro del ordenador de la víctima, aunque no se ha detectado que este paso lo pueda realizar por una falta de actualización de Windows, como ya ocurrió en junio. La otra diferencia con NotPetya es que en esta ocasión sí que ha habido un claro intento de lucrarse con este ataque, esto se sabe porque a diferencia de en junio, los atacantes ofrecían una cartera virtual distinta a cada víctima en la que realizar el pago, siendo de esta forma mucho más difícil su detección. El ataque se ha detectado principalmente en Rusia, Ucrania y Bulgaria, aunque con debido a la hipercomunicación que existe hoy día, también ha dado el salto a lugares tan dispares como Alemania, Turquía o Japón, eso sí con un impacto mucho menor. Pues bien, esto es todo lo que conocemos hoy día de esta nueva variante de Ransomware, recordad tened instalado alguna herramienta que prevenga la ejecución de este tipo de software, pero sobretodo estad atentos a todos aquellos elementos que os parezcan extraños, porque casi seguro que detrás os espera una desagradable sorpresa… ¿Te ha parecido interesante esta noticia? Puedes dejarnos un comentario con tu opinión, te lo agradeceremos. COMPARTE LA NOTICIA CON TUS AMIGOS:Haz clic para compartir en Facebook (Se abre en una ventana nueva)Haz clic para compartir en Twitter (Se abre en una ventana nueva)Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)Haz clic para compartir en Reddit (Se abre en una ventana nueva)Haz clic para compartir en Tumblr (Se abre en una ventana nueva)Haz clic para compartir en Pinterest (Se abre en una ventana nueva)Haz clic para compartir en Pocket (Se abre en una ventana nueva)Haz clic para compartir en Telegram (Se abre en una ventana nueva)Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)Haz clic para compartir en Skype (Se abre en una ventana nueva) ARTÍCULOS RELACIONADOS A ESTA PUBLICACIÓN Para comentar debe estar registrado.