{"id":14652,"date":"2017-10-24T10:10:50","date_gmt":"2017-10-24T08:10:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14652"},"modified":"2019-11-22T11:09:45","modified_gmt":"2019-11-22T09:09:45","slug":"bad-rabbit-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bad-rabbit-ransomware\/14652\/","title":{"rendered":"Bad Rabbit: Otra epidemia de ransomware al alza"},"content":{"rendered":"<p><b>La publicaci\u00f3n se actualizar\u00e1 conforme nuestros expertos vayan descubriendo nueva informaci\u00f3n sobre el <i>malware<\/i><\/b>.<\/p>\n<p>Este a\u00f1o ya hemos vivido dos ataques de <i>ransomware<\/i>, el de <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> y el de <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> (tambi\u00e9n conocidos como Petya y NotPetya), y, al parecer, tenemos un tercer ataque a la vista: el nuevo <i>malware<\/i> se llama Bad Rabbit, o al menos ese es el nombre que dan en la web de la <i>darknet<\/i> a la que enlaza su nota de rescate.<\/p>\n<p>Lo que se sabe hasta ahora es que el <i>ransomware<\/i> Bad Rabbit ha infectado varios medios de comunicaci\u00f3n rusos; la agencia de noticias Interfax y Fontanka.ru se encuentran entre las v\u00edctimas de este <i>malware<\/i>. El Aeropuerto Internacional de Odesa ha informado de un ciberataque en su sistema de informaci\u00f3n, aunque a\u00fan no est\u00e1 claro que se trate del mismo ataque.<\/p>\n<p>Los delincuentes responsables del ataque Bad Rabbit piden 0,05 bitcoins como rescate, unos 280 d\u00f3lares con el cambio actual.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-14654 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/10\/25101555\/badrabbit_1.gif\" alt=\"\" width=\"720\" height=\"405\"><\/p>\n<p>De acuerdo con nuestros hallazgos, el ataque no usa exploits, sino que se trata de un ataque <i>drive-by<\/i>: las v\u00edctimas descargan un instalador falso de Adobe Flash desde una web infectada y ejecutan el archivo .exe ellos mismos. Nuestros investigadores han detectado varias p\u00e1ginas web comprometidas, todas de prensa.<\/p>\n<p>Todav\u00eda no se sabe si es posible recuperar los archivos que ha cifrado Bad Rabbit (ya sea pagando el rescate o mediante alg\u00fan error en el c\u00f3digo del <i>ransomware<\/i>). Los expertos de Kaspersky Lab est\u00e1n investigando el ataque y actualizar\u00e1n esta publicaci\u00f3n con sus conclusiones.<\/p>\n<p>De acuerdo con nuestros datos, muchas de las v\u00edctimas de estos ataques est\u00e1n en Rusia. Tambi\u00e9n hemos visto ataques similares, aunque pocos, en Ucrania, Turqu\u00eda y Alemania. Este <i>ransomware<\/i> ha infectado los dispositivos mediante varias webs rusas de prensa que han sido <i>hackeadas<\/i>.<\/p>\n<p>Los analistas de Kaspersky Lab han descubierto que el ataque ransomware Bad Rabbit tiene una clara conexi\u00f3n con el ataque de ExPetr que tuvo lugar el pasado mes de junio de este a\u00f1o.<\/p>\n<p>Seg\u00fan su an\u00e1lisis, el algoritmo hash utilizado en el ataque es similar al utilizado por ExPetr.\u00a0 Adem\u00e1s, los expertos han detectado que ambos ataques utilizan los mismos dominios; y las similitudes en los respectivos c\u00f3digos fuente indican que el nuevo ataque est\u00e1 ligado a los creadores de ExPetr.<\/p>\n<p>Al igual que exPetr, Bad Rabbit intenta hacerse con credenciales de la memoria del sistema y difundirse dentro de la red corporativa por WMIC. Sin embargo, los analistas no han encontrado los exploits EternalBlue o EternalRomance en el ataque del Bad Rabbit; ambos utilizados en ExPetr.<\/p>\n<p>La investigaci\u00f3n muestra que los ciberatacantes que est\u00e1n tras esta operaci\u00f3n se han estado preparando al menos desde julio de 2017, creando su red de infecci\u00f3n en sitios hackeados, principalmente medios de comunicaci\u00f3n y recursos de informaci\u00f3n de noticias.<\/p>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n t\u00e9cnica en esta publicaci\u00f3n de <a href=\"https:\/\/securelist.com\/bad-rabbit-ransomware\/82851\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>Los productos de Kaspersky Lab detectan el ataque con la siguiente denominaci\u00f3n:<\/p>\n<p>UDS:DangerousObject.Multi.Generic (si lo detecta Kaspersky Security Network) y PDM:Trojan.Win32.Generic (si lo detecta System Watcher).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<p>Para evitar ser una v\u00edctima de Bad Rabbit:<\/p>\n<p>Los usuarios de los productos de Kaspersky Lab deben:<\/p>\n<ul>\n<li>Asegurarse de que tienen activados tanto System Watcher como Kaspersky Security Network. En el caso de que no, es muy importante activar dichas caracter\u00edsticas.<\/li>\n<\/ul>\n<p>Otros usuarios deben:<\/p>\n<ul>\n<li>Bloquear la ejecuci\u00f3n de los archivos c:windowsinfpub.dat y c:Windowscscc.dat.<\/li>\n<li>Desactivar el servicio WMI (si es posible en tu entorno) para prevenir que el <i>malware<\/i> se extienda por tu red.<\/li>\n<\/ul>\n<p>Consejos para todos:<\/p>\n<ul>\n<li>Hacer copias de seguridad de los datos.<\/li>\n<li>No pagar el rescate.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>PUBLICACI\u00d3N CON ACTUALIZACIONES EN DIRECTO. El mundo est\u00e1 siendo v\u00edctima de otra epidemia de ransomware. Se llama Bad Rabbit y esto es lo que sabemos hasta ahora.<\/p>\n","protected":false},"author":675,"featured_media":14653,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[2426,2425,2270,2271,1702,401,187,644],"class_list":{"0":"post-14652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bad-rabbit","9":"tag-badrabbit","10":"tag-brote","11":"tag-epidemia","12":"tag-petya","13":"tag-ransomware","14":"tag-troyano","15":"tag-wiper"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bad-rabbit-ransomware\/14652\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bad-rabbit-ransomware\/11663\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bad-rabbit-ransomware\/9747\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bad-rabbit-ransomware\/5456\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bad-rabbit-ransomware\/13106\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bad-rabbit-ransomware\/11993\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bad-rabbit-ransomware\/11628\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bad-rabbit-ransomware\/14391\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bad-rabbit-ransomware\/19072\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bad-rabbit-ransomware\/4326\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bad-rabbit-ransomware\/19887\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bad-rabbit-ransomware\/9696\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bad-rabbit-ransomware\/8396\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bad-rabbit-ransomware\/15081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bad-rabbit-ransomware\/18518\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bad-rabbit-ransomware\/18986\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bad-rabbit-ransomware\/18974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14652"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14652\/revisions"}],"predecessor-version":[{"id":20055,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14652\/revisions\/20055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14653"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}