Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Ciberatacantes roban código Ransomware as a Service a otro grupo cibercriminal

Analistas de la empresa Kaspersky Lab descubrieron a PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya, el cual es distribuido a través de una plataforma Ransomware as a Service, para realizar ataques dirigidos contra organizaciones concretas.

Según esta compañía, los creadores de PetrWrap crearon un módulo especial que modifica el ransomware de Petya original “sobre la marcha”, dejando a sus autores indefensos contra el uso no autorizado de su malware. Este hecho es indicativo de la creciente competitividad que existe en el mercado negro del ransomware.

En mayo de 2016, Kaspersky Lab descubrió el ransomware Petya, que no sólo cifra los datos almacenados en una computadora, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad de disco duro, imposibilitando a las computadoras infectadas arrancar el sistema operativo.

Este malware es un ejemplo destacado del modelo Ransomware as a Service, ya que los creadores ofrecen su producto malicioso on demand a través de múltiples distribuidores y cobran una cantidad por ello.

Para asegurar su parte de los beneficios, los autores de Petya introdujeron ciertos “mecanismos de protección” en su malware que impedía el uso no autorizado de muestras de Petya. Los autores del troyano PetrWrap lograron superar estos mecanismos y encontraron una forma de usar Petya sin pagar a sus autores un céntimo.

Modus operandi incierto

Todavía no está claro cómo se está distribuyendo PetrWrap. Después de la infección, PetrWrap lanza Petya para cifrar los datos de su víctima y luego exige un rescate. Los autores de PetrWrap utilizan sus propias claves de cifrado privadas y públicas en lugar de aquellas que vienen con versiones “stock” de Petya.

Esto significa que pueden operar sin necesidad de una clave privada de los operadores de Petya para el descifrado del equipo de la víctima, en caso de que se pague el rescate.

Aparentemente no es una coincidencia que los desarrolladores de PetrWrap hayan elegido Petya para sus actividades maliciosas: esta familia de ransomware ahora tiene un algoritmo criptográfico bastante perfecto que es difícil de romper. En el pasado se han observado varios casos en los que los errores en la criptografía han permitido a los analistas de seguridad encontrar una manera de descifrar archivos y arruinar todos los esfuerzos que los cibercriminales han puesto en sus campañas maliciosas.

Esto también ha sucedido con versiones anteriores de Petya y desde entonces sus autores han subsanado casi todos los errores. Por ello, el equipo de la víctima se cifra de manera confiable cuando se ataca con las últimas versiones de Petya, por eso los cibercriminales de PetrWrap decidieron utilizarlo en sus actividades. Además, la pantalla de bloqueo mostrada a las víctimas de PetrWrap no refleja ninguna mención de Petya, haciendo más difícil para los expertos de seguridad evaluar la situación e identificar rápidamente qué familia de ransomware se ha utilizado.

Cómo evitar los ataques

Con el fin de proteger a las organizaciones contra estos ataques, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

  • Realizar una copia de seguridadadecuada y oportuna de los datos para que puedan restaurarse los archivos originales.
  • Utilizar una solución de seguridad con tecnologías de detecciónbasadas en el comportamiento. Estas tecnologías pueden capturar malware, incluyendo ransomware, viendo cómo funciona en el sistema atacado y haciendo posible detectar muestras nuevas y desconocidas de software malicioso.
  • Realizar una evaluación de seguridad de la red(una auditoría de seguridad, pruebas de penetración, análisis de brechas, etc.) para identificar y eliminar las lagunas de seguridad. Revise las políticas de seguridad de proveedores externos y de terceros en caso de que tengan acceso directo a la red de control.
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques a la compañía.
  • Formar a los empleados, prestando especial atención al personal de operaciones y de ingeniería –y a su conciencia– sobre las recientes amenazas y ataques.
  • Proteger dentro y fuera del perímetro. Una estrategia de seguridad adecuada tiene que dedicar recursos significativos a la detección de ataques y a la respuesta con el fin de bloquear un ataque antes de llegar a objetos de importancia crítica.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...