Comentar

Seu comentário está sujeito a moderação. Não serão aceitos comentários com ofensas pessoais, bem como usar o espaço para divulgar produtos, sites e serviços. Para sua segurança serão bloqueados comentários com números de telefone e e-mail.

500 caracteres restantes
Corrigir

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Porto Alegre, sexta-feira, 27 de outubro de 2017.

Jornal do Comércio

Economia

COMENTAR | CORRIGIR

Tecnologia

26/10/2017 - 19h01min. Alterada em 27/10 às 19h28min

Novo ransomware ameaça sistemas de infraestrutura na Europa

Animação acima mostra como o Bad Rabbit age num computador

Animação acima mostra como o Bad Rabbit age num computador


REPRODUÇÃO/JC
Um novo ransomware (programa que ao infectar o sistema cobra um resgate para que o acesso seja restabelecido)  em circulação está atingindo diversos países da Europa Oriental. O malware chamado Bad Rabbit alcançou principalmente sistemas de infraestrutura, o que levou a atrasos no aeroporto ucraniano de Odessa, problemas de circulação no metro de Kiev e afetou meios de comunicação russos como as agências de notícias Interfax e Fontanka.ru, segundo a empresa de segurança Kaspersky Lab.
Ainda segundo a Kaspersky, o Bad Rabbit se espalha através de ataques do tipo “watering hole” que levam a um falso instalador da Adobe Flash denominado "install_flash_player.exe".
Há registros de infecção na Alemanha e Turquia, mas em menor proporção. O caso relembra o episódio que chegou a assolar o Brasil com o WannaCry.
Os criminosos por trás do ataque Bad Rabbit estão exigindo 0,05 bitcoin como resgate, cerca de R$ 968,50 na cotação desta quinta-feira (26). Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes.
Em sua rotina, o Bad Rabbit usa um trio de arquivos que trazem referência a série de TV Game of Thrones, começando com rhaegal.job, responsável por executar o arquivo criptografo, bem como um segundo arquivo de trabalho, drogon.job, que é responsável para desligar a máquina da vítima. Um terceiro arquivo, viserion_23.job, reinicia o sistema alvo pela segunda vez. A tela é então bloqueada.
COMENTAR | CORRIGIR
Comentários
Seja o primeiro a comentar esta notícia