[MASOCH-L] Noticia - 'Bad Rabbit' ransomware

Leandro Carlos Rodrigues leandro at allchemistry.com.br
Wed Oct 25 11:45:05 BRST 2017


Ótimo. Eu vou usar essa lista para bloqueios individuais de TLDs para 
alguns usuários aqui pois isso vai reforçar a reputação ruim de domínios 
punks.

Só não dá para bloquear TLDs na URIBL pois pode gerar falsos positivos 
para a galera de fora do SPFBL.

Entretanto, estou estudando um algoritmo que gera estatísticas para 
URLs, com alto índice de bloqueio dos usuários locais, e vai bloqueando 
os domínios individuais na URIBL automaticamente para os usuários externos.

Leandro Carlos Rodrigues
TI All Chemistry do Brasil
(11) 3014-7100

Em 25/10/2017 11:32, Anderson C. Santos escreveu:
> Prezado Leandro,
>
>    Estes listados, fiz block sem piedade por aqui (lembrando que tenho
>       minha whitelist automatica por envio).
>
>    Alias fui mais longe:
>
>    .xyz
>    .cl
>    .ga
>    .gq
>    .bz
>    .win
>    .top
>    .cf
>    .ml
>    .tk
>
>    Todas estas TLDs estao em block - a quantidade de spam gerada estava
>      fora de controle.
>
>    Abracos,
>
>    Anderson C. Santos
>    anderson at microquest.com.br
>
> On 25/10/2017 11:27, Leandro Carlos Rodrigues wrote:
>> Boa. Vocês acham conveniente listar todos esses? Quer dizer, atirar
>> primeiro e perguntar depois?
>>
>> Leandro Carlos Rodrigues
>> TI All Chemistry do Brasil
>> (11) 3014-7100
>>
>> Em 25/10/2017 11:21, Luiz Fernando Mizael Meier escreveu:
>>> Em um grupo da área de colegas recebi a lista de domínios que
>>> pupostamente
>>> ele usa:
>>>
>>> argumentiru[.]com
>>> fontanka[.]ru
>>> grupovo[.]bg
>>> sinematurk[.]com
>>> aica.co[.]jp
>>> spbvoditel[.]ru
>>> argumenti[.]ru
>>> mediaport[.]ua
>>> blog.fontanka[.]ru
>>> an-crimea[.]ru
>>> t.ks[.]ua
>>> most-dnepr[.]info
>>> osvitaportal.com[.]ua
>>> otbrana[.]com
>>> calendar.fontanka[.]ru
>>> grupovo[.]bg
>>> pensionhotel[.]cz
>>> online812[.]ru
>>> imer[.]ro
>>> novayagazeta.spb[.]ru
>>> i24.com[.]ua
>>> bg.pensionhotel[.]com
>>> ankerch-crimea[.]ru
>>> 1dnscontrol[.]com
>>>
>>> Em 25 de outubro de 2017 11:10, Thiago <braid.skywalker at gmail.com>
>>> escreveu:
>>>
>>>> Pelo que vi é apenas em máquinas windows, correto?
>>>> Ou tá rolando em macs/linux/*nix em geral?
>>>>
>>>> 2017-10-25 10:57 GMT-02:00 Leandro Carlos Rodrigues <
>>>> leandro at allchemistry.com.br>:
>>>>
>>>>> Beleza. Mandei listar esse host então:
>>>>>
>>>>>      ubuntu:~$ ./uribl.pl http://1dnscontrol.com/flash_install.php
>>>>>      1dnscontrol.com is listed in 'uribl.spfbl.net'.
>>>>>
>>>>> Se aparecerem novas URLs de origem, peço a gentileza que enviem as
>>>>> amostras para abuse at spfbl.net.
>>>>>
>>>>> Para  maiores detalhes de como usar essa URIBL:
>>>>>
>>>>>      http://spfbl.net/uribl
>>>>>
>>>>> Mesmo que começarem transmitir a URL por meio de encurtadores, ou por
>>>>> redirecionamento Java script, a consulta por meio desse script acima
>>>>> vai
>>>>> pegar da mesma forma porque ele só considera a última URL da cadeia de
>>>>> redirecionamento. Adaptem o script para suas necessidades locais.
>>>>>
>>>>> Abraços,
>>>>>
>>>>> Leandro Carlos Rodrigues
>>>>> TI All Chemistry do Brasil
>>>>> (11) 3014-7100
>>>>>
>>>>> Em 25/10/2017 10:47, Eduardo Santos - Barros escreveu:
>>>>>
>>>>>> É a origem do arquivo "flash_player.exe" infectado
>>>>>> Nesse report da Trend tem um fluxograma interessante.
>>>>>> http://blog.trendmicro.com/trendlabs-security-intelligence/
>>>>>> bad-rabbit-ransomware-spreads-via-network-hits-ukraine-russia/
>>>>>>
>>>>>>
>>>>>> Em 25 de outubro de 2017 10:34, Leandro Carlos Rodrigues <
>>>>>> leandro at allchemistry.com.br> escreveu:
>>>>>>
>>>>>> Só não entendi uma coisa. Esse link http://1dnscontrol[.]com/flash
>>>>>>> _install.php
>>>>>>> é o link fixo que este ransomware usa ou é só um exemplo de muitos
>>>> outros
>>>>>>> ativos?
>>>>>>>
>>>>>>> Leandro Carlos Rodrigues
>>>>>>> TI All Chemistry do Brasil
>>>>>>> (11) 3014-7100
>>>>>>>
>>>>>>>
>>>>>>> Em 25/10/2017 10:28, Eduardo Santos - Barros escreveu:
>>>>>>>
>>>>>>> análise detalhada -> https://securelist.com/bad-
>>>> rabbit-ransomware/82851/
>>>>>>>> Em 25 de outubro de 2017 10:19, Andre Almeida <andre at bnet.com.br>
>>>>>>>> escreveu:
>>>>>>>>
>>>>>>>> Alerta de ataque virtual, que começou na Russia e Ucrânia. Assim
>>>>>>>> como
>>>> o
>>>>>>>>> último ataque global, deve atingir o Brasil.
>>>>>>>>>
>>>>>>>>> O ataque começa quando você recebe uma mensagem oferecendo uma
>>>>>>>>> atualização
>>>>>>>>> do software Adobe Flash Player, por tanto, não façam essa
>>>> atualização.
>>>>>>>>> Aos
>>>>>>>>> que tem filhos, não esqueçam de repassar essa mesma orientação.
>>>>>>>>>
>>>>>>>>> Mais informações:
>>>>>>>>>
>>>>>>>>> http://www.bbc.com/news/technology-41740768
>>>>>>>>>
>>>>>>>>> http://exameinformatica.sapo.pt/noticias/mercados/2017-10-
>>>>>>>>> 25-Ha-um-novo-ataque-informatico-em-marcha-na-Europa-e-na-Russia
>>>>>>>>>
>>>>>>>>> https://adrenaline.uol.com.br/2017/10/25/52603/kaspersky-
>>>>>>>>> alerta-sobre-bad-rabbit-novo-ransomware-que-pode-ser-a-proxi
>>>>>>>>> ma-epidemia-/
>>>>>>>>>
>>>>>>>>> Andre
>>>>>>>>> __
>>>>>>>>> masoch-l list
>>>>>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>> __
>>>>>>> masoch-l list
>>>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>>>
>>>>>>>
>>>>> __
>>>>> masoch-l list
>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>
>>>> __
>>>> masoch-l list
>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>
>>> __
>>> masoch-l list
>>> https://eng.registro.br/mailman/listinfo/masoch-l
>> __
>> masoch-l list
>> https://eng.registro.br/mailman/listinfo/masoch-l
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l



More information about the masoch-l mailing list