BadRabbit, detectado por primera vez el 24 de octubre, es un nuevo ransomware que ha afectado a usuarios en Europa, principalmente de Rusia y Ucrania.
A finales de junio, un ciberataque global causado por el malware NotPetya, con origen en Rusia y Ucrania, afectó a miles de computadoras de empresas en más de 60 países. Hoy el miedo ante un nuevo ciberataque global se cierne sobre las infraestructuras críticas de estos dos países (aunque también se han registrado algunos pocos casos en Turquía y Alemania) después de que cerca de 200 de sus empresas se vieron afectadas por el malware bautizado como ‘Bad Rabbit’.
Sobre ‘Bad Rabbit’
Si bien Bad Rabbit tiene similitudes con WannaCry y Petya, definitivamente, se estima que no alcanzará su nivel de propagación. Hasta ahora se ha distribuido a través de páginas web comprometidas, que solicitan al usuario instalar una falsa actualización de Flash Player. Una vez instalado en los equipos, pide un rescate para recuperar el acceso a los datos.
Su forma de operar es similar a la de otros de tipos de ransomware: encripta el contenido del equipo y exige un pago, en este caso de 0.05 bitcoins (aproximadamente 240€), a cambio de permitir al afectado volver a tener acceso a la información secuestrada.
Lo que hace que este malware sea más peligroso que los típicos ataques de ransomware que se distribuyen de manera similar, es su capacidad de propagación a través de la red interna de la empresa.
En el laboratorio antimalware de Panda Security, PandaLabs, analizamos y categorizamos esta amenaza a fondo, y la definimos como W32/Ransom.G.worm. Estos son los principales ficheros de los que se compone(MD5 – Nombre del fichero):
fbbdc39af1139aebba4da004475e8839 – install_flash_player.exe
1d724f95c61f1055f0d02c2154bbccd3 – C:\Windows\infpub.dat
b14d8faf7f0cbcfad051cefe5f39645f – C:\Windows\dispci.exe
Su predecesor GoldenEye/NotPetya en principio aparentaba ser un ransomware al estilo de WannaCry, pero un análisis en profundidad reveló que sus autores realmente no tenían intención de dejar que la información secuestrada fuera recuperada, sino de eliminarla completamente.
Pero en este nuevo caso hemos comprobado que secuestran la información y efectivamente su objetivo es el rescate económico, según explica Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.
Detalles técnicos
Estamos ante un ransomware muy parecido al NotPetya. Una de las principales diferencias, además de no usar el exploit EternalBlue, es que sus creadores cambiaron la forma de cifrar el disco.
Por lo que han observado hasta el momento los técnicos de PandaLabs, el vector de entrada se ubica en páginas web comprometidas, haciéndose pasar por una actualización del Flash Player. Es el propio usuario el que tiene que descargar y ejecutar el fichero. Una vez ejecutado, extrae el fichero en C:\Windows\infpub.dat -en realidad el ficheros es una dll- y lo ejecuta con el siguiente comando: rundll32.exe C:\Windows\infpub.dat,#1 15
Los clientes de Panda Security pueden estar tranquilos
Desde las primeras evidencias de este ataque, en la noche del 24 de octubre en Europa, nuestro laboratorio advirtió los primeros intentos de “secuestro” de Bad Rabbit, gracias a las herramientas de detección y análisis proactivo de nuestro producto Panda Adaptive Defense.
La monitorización continua de absolutamente todos los procesos y las capacidades avanzadas de prevención, detección y remediación, permitieron detectar y bloquear la amenaza antes incluso de que intentara activarse. De esta forma, pudimos analizar la amenaza y diseccionar el malware para replicar las capacidades de desinfección en toda la gama de productos de Panda Security.
Así podemos certificar una vez más que ninguno de nuestros clientes ha sido afectado por esta nueva amenaza, ya que todas nuestras soluciones protegen todos los equipos conectados a su red automáticamente, sin necesidad de aplicar actualización alguna, concluye Roxana Hernández.
El Fascinante Origen del Día de las Bromas de Abril El Día de las Bromas de Abril, conocido también como “April Fools’ Day”, tiene raíces históricas sorprendentes. A mediados del siglo XVI, el Año Nuevo se celebraba entre el 25 de marzo y el 1 de abril. Todo cambió cuando un decreto del rey de Francia, conocido como el Edicto de Roussillon, trasladó esta festividad al 1 de enero. Sin embargo, la noticia no llegó a todos de inmediato. Muchas regiones francesas y colonias protestantes en América, por desconocimiento o resistencia, siguieron festejando en abril, lo que les ganó el apodo de “tontos”. Con el tiempo, esta confusión dio paso a una tradición única. Los norteamericanos, ingeniosos y burlones, transformaron el 1 de abril en el Día de las Bromas, una fecha para sorprender con travesuras y regalos divertidos. Lo que comenzó como un error histórico se convirtió en una celebración global, donde la creatividad y el humor son protagonistas. A pesar de su origen europeo, el Día de las Bromas trasciende fronteras. Hoy, empresas, medios y personas aprovechan esta fecha para conectar con audiencias mediante bromas ingeniosas, fortaleciendo lazos sociales y culturales. Es un recordatorio de cómo un malentendido puede evolucionar en algo positivo y entretenido. Fuentes adicionales: “The History of April Fools’ Day” (History.com) “April Fools’ Day: Origins and Traditions” (National Geographic) https://www.tiktok.com/@mscnoticias?lang=es
Con más de 13.000 años extinto, el lobo gigante renace en laboratorio como el primer caso exitoso de desextinción, gracias a la edición genética avanzada de Colossal Biosciences. Colossal Biosciences ha alcanzado un hito sin precedentes al presentar tres cachorros que combinan el ADN del lobo gris moderno con variantes genéticas del lobo gigante, especie desaparecida hace más de 13 000 años. Tras recuperar ADN fósil en 2021, el equipo identificó 20 genes clave asociados a mayor tamaño, densidad de pelaje y robustez ósea. Utilizando CRISPR, editaron células de lobo gris para crear embriones implantados en madres sustitutas caninas, dando lugar a Rómulo, Remo y Khaleesi, dos machos de seis meses y una hembra de dos meses, respectivamente. La directora científica de Colossal, Beth Shapiro, calificó a estas crías como “el primer caso de éxito de desextinción. Estamos creando copias funcionales de algo que solía estar vivo”, declaró en una reciente entrevista. Aunque los ejemplares permanecerán en cautiverio, este avance tecnológico podría aplicarse para proteger especies aún vivas, como el lobo rojo, en peligro crítico y limitado a Carolina del Norte. Este proyecto no solo desafía los límites de la biología sintética, sino que también plantea preguntas éticas sobre el bienestar animal y la conservación. Mientras algunos expertos abogan por protocolos rigurosos y marcos regulatorios que garanticen la responsabilidad ecológica, otros ven en la desextinción una herramienta para restaurar dinámicas de ecosistemas perdidos. De prosperar, la reintroducción de estos lobos podría revitalizar hábitats y equilibrar poblaciones de presas. Sin embargo, su éxito dependerá de evaluaciones de comportamiento en semilibertad y de la capacidad de estos animales para adaptarse a entornos naturales. Fuentes consultadas: Colossal Biosciences (2025). Press Release: First Giant Wolf Cubs. https://www.tiktok.com/@mscnoticias?lang=es