
El pasado 24 de octubre las infecciones sobre un ransomware llamado Bad Rabbit comenzaron a extenderse. En menos de un día, había comprometido organizaciones, principalmente en Rusia, Ucrania, Turquía, Bulgaria y los Estados Unidos.
El dropper del ransomware fue distribuido mediante un ataque drive-by-download. Es decir, mientras el objetivo visitaba un sitio web legítimo, la víctima se estaría descargando el dropper desde la infraestructura manejada por el threat actor. De esta manera, no se utilizaron exploits, por lo que la víctima tuvieron que ejecutar de forma manual el dropper, que pretendía ser un instalador de Adobe Flash.