_
_
_
_

BadRabbit, el nuevo ‘ransomware’ que se disfraza de actualización de Adobe

Los expertos detectan similitudes claves con NotPetya, la epidemia que puso en jaque a centenares de organizaciones en junio

Los expertos de la compañía de seguridad rusa Group-IB analizan el nuevo ataque informático en Moscú, Rusia.
Los expertos de la compañía de seguridad rusa Group-IB analizan el nuevo ataque informático en Moscú, Rusia.Pavel Golovkin (AP)
Más información
NotPetya, un virus más peligroso y sofisticado que WannaCry
NotPetya usa la misma vulnerabilidad que WannaCry

El pasado martes, el medio de comunicación ruso Interfax dijo que sus servidores quedaron inoperativos por un ciberataque. A partir de ese momento, sus periodistas tuvieron que publicar las noticias en Facebook. Horas más tarde, la firma de seguridad informática rusa Group-IB compartió una captura de pantalla de un nuevo ransomware en acción llamado BadRabbit y confirmó que al menos otros tres medios de comunicación eran víctimas de este ataque cuyo aparente y principal objetivo es el de pedir un rescate económico a cambio de la información secuestrada por el código informático.

BadRabbit se basa en la misma estrategia que otros ciberataques masivos como WannaCry y NotPetya: cifrar los ficheros y pedir un rescate a efectuar en la cartera de Bitcoin supuestamente controlada por los ciberdelincuentes. A diferencia de NotPetya, que tenía un ánimo claramente destructivo en lugar de lucrativo, este nuevo ciberataque sí que permite rescatar los ficheros y a cada víctima se le ofrece una cartera de Bitcoin diferente, por lo que es más difícil de rastrear.

Ataque dirigido

La propagación del virus comenzó a primera hora del 24 de octubre, y la mayoría de intentos de infección aparecieron durante las dos primeras horas en Rusia, según el rastro analizado por la firma de seguridad Symantec. El Equipo de respuesta de emergencia informática de Ucrania confirmó una "distribución masiva" del virus en el país.

Intentos de infección por hora de BadRabbit. La mayoría se dieron en las dos primeras horas.
Intentos de infección por hora de BadRabbit. La mayoría se dieron en las dos primeras horas.Symantec

"El número de infecciones por BadRabbit es mucho menor al causado por WannaCry o NotPetya, pero sus víctimas son objetivos de primer nivel: aeropuertos, instituciones estatales o estaciones de metro ucranianas y medios de comunicación rusos", dice Group-IB. "Se intentó infectar la infraestructura bancaria, pero podemos confirmar que sin éxito".

El perfil de las víctimas y el modus operandi confirma que BadRabbit es un ataque dirigido. El ransomware se distribuyó mediante simples descargas web en lugar de un ataque propagado masivamente en busca de víctimas vulnerables como ocurrió en WannaCry. BadRabbit se coló en los ordenadores enmascarado como una actualización rutinaria de Adobe Flash Player, programa todavía muy utilizado para el visionado de ciertos medios audiovisuales en la web, a través de las webs de prensa rusas previamente comprometidas.

Diagrama del proceso de infección que lleva a cabo BadRabbit.
Diagrama del proceso de infección que lleva a cabo BadRabbit.Group-IB

Una vez instalado en el ordenador de la víctima, busca propagarse a través del protocolo de red de Windows (SMB) empleando, además, una herramienta capaz de cambiar los privilegios del ordenador víctima dentro de la red local y otra para sacar las contraseñas de los otros equipos en texto plano. Symantec no ha encontrado evidencias que indiquen el uso de vulnerabilidades no parcheadas en Windows para propagarse como ocurrió con WannaCry.

Talos, el departamento de inteligencia sobre seguridad informática de Cisco, y Symantec han confirmado en sus informes tecnicos que BadRabbit usa el exploit EternalRomance para progagarse en la red local a través de SMB al facilitar la ejecución de instrucciones en clientes y servidor. EternalRomance es una de las herramientas almacenadas por la Agencia Nacional de Seguridad estadounidense (NSA) y filtrada por el grupo Shadow Brokers como hizo con EternalBlue, el fallo de seguridad clave en la propagación masiva de WannaCry.

NotPetya se propagó de forma similar, empleando el sistema de actualizaciones de MEDoc, el software usado por la administración ucraniana para hacer ciertos trámites burocráticos. Cuando los ciberdelincuentes toman el control de las actualizaciones, los ordenadores víctima creen que es una actualización normal y legítima.

Según la compañía de seguridad ESET, el 65% de los intentos de infección se han localizado en Rusia, 12,2% en Ucrania y 10.2% en Bulgaria. Pero también ha llegado a Japón, Alemania o Turquía con un impacto mucho menor.

Los creadores de NotPetya, principales sospechosos

Group-IB dice que es "altamente probable" que los hackers detrás de BadRabbit sean los mismos que pusieron en jaque a centenares de organizaciones el pasado junio con NotPetya, que afectó severamente a las compañías energéticas, de telecomunicaciones y del sector financiero de Ucrania. "BadRabbit deja los mismos trazos, usa la misma forma de propagarse por las redes y deja los mismos registros en sus procesos de eliminación, etc", dice la firma rusa. "La investigación revela que el código de BadRabbit ha sido compilado a partir de las herramientas fuentes empleadas en NotPetya".

Algunos investigadores indican que podría ser otro el grupo el responsable aprovechando el trabajo de los autores de NotPetya.

El investigador independiente Mattieu Suiche concluye que el código de BadRabbit no es sólo similar al de NotPetya, sino que es una versión recompilada que añade correcciones de fallos y se han reescrito otras para mejorarlas.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_