Il existe une nouvelle souche de ransomware appelée « Bad Rabbit » qui se répand comme une traînée de poudre en Europe. Selon les rapports, le ransomware a déjà touché plus de 200 grandes organisations, principalement en Russie, en Ukraine, en Turquie et en Allemagne, au cours des dernières heures.
Selon un certain nombre de groupes de cybersécurité, dont Kaspersky Labs et des chercheurs d'ESET et de Proofpoint, le ransomware a été distribué via des attaques de téléchargement intempestif, en utilisant un faux Mise à jour Adobe Flash pour inciter les victimes à installer des logiciels malveillants sans le savoir.
Une fois que leurs ordinateurs sont infectés par le ransomware, les utilisateurs sont envoyés vers un site darknet où le malware exige une rançon de 0.05 Bitcoin (environ 281 $, 215 £ ou 365 AU $) afin de retrouver l'accès à leurs fichiers cryptés. Comme toujours, il y a un délai dans lequel l'utilisateur doit payer, à l'issue duquel le montant demandé augmente. Ils disposent d'environ 40 heures pour effectuer le paiement, selon un compte à rebours affiché sur le site.
La société de sécurité ESET a déclaré que, comme NotPetya, qui s'est répandu dans le monde plus tôt cette année, Bad Rabbit est une variante du Petya ransomware. Cependant, Kaspersky Labs a déclaré dans un article qu'il ne pouvait pas encore confirmer que Bad Rabbit était lié à NotPetya, mais qu'il utilisait des méthodes similaires.
Les recherches de la société de sécurité Kaspersky suggèrent qu'il s'agit d'une attaque contre les réseaux d'entreprise, et jusqu'à présent, des cyberattaques ont été signalées contre les sociétés de médias russes Interfax et Fontanka.ru. Il y a également eu des attaques contre l'aéroport ukrainien d'Odessa, le système de transport public de Kiev et le ministère ukrainien des Infrastructures. Pour l'instant, on ne sait pas qui est derrière l'attaque.
Cependant, les experts en sécurité déconseillent toujours de payer la rançon, car cela encourage davantage d'attaques. Plus tôt en mai, le Le ransomware « WannaCry » L'attaque a forcé des hôpitaux, des usines et des entreprises du monde entier à fermer, tandis qu'en juin, NotPetya a démantelé un certain nombre d'agences et d'entreprises gouvernementales ukrainiennes, car elles ne pouvaient pas accéder à leurs systèmes informatiques critiques.