Contenido Exclusivo

Ciberatacantes roban código Ransomware as a Service a otro grupo cibercriminal

Analistas de la empresa Kaspersky Lab descubrieron a PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya, el cual es distribuido a través de una plataforma Ransomware as a Service, para realizar ataques dirigidos contra organizaciones concretas.

Según esta compañía, los creadores de PetrWrap crearon un módulo especial que modifica el ransomware de Petya original “sobre la marcha”, dejando a sus autores indefensos contra el uso no autorizado de su malware. Este hecho es indicativo de la creciente competitividad que existe en el mercado negro del ransomware.

En mayo de 2016, Kaspersky Lab descubrió el ransomware Petya, que no sólo cifra los datos almacenados en una computadora, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad de disco duro, imposibilitando a las computadoras infectadas arrancar el sistema operativo.

Este malware es un ejemplo destacado del modelo Ransomware as a Service, ya que los creadores ofrecen su producto malicioso on demand a través de múltiples distribuidores y cobran una cantidad por ello.

Para asegurar su parte de los beneficios, los autores de Petya introdujeron ciertos “mecanismos de protección” en su malware que impedía el uso no autorizado de muestras de Petya. Los autores del troyano PetrWrap lograron superar estos mecanismos y encontraron una forma de usar Petya sin pagar a sus autores un céntimo.

Modus operandi incierto

Todavía no está claro cómo se está distribuyendo PetrWrap. Después de la infección, PetrWrap lanza Petya para cifrar los datos de su víctima y luego exige un rescate. Los autores de PetrWrap utilizan sus propias claves de cifrado privadas y públicas en lugar de aquellas que vienen con versiones “stock” de Petya.

Esto significa que pueden operar sin necesidad de una clave privada de los operadores de Petya para el descifrado del equipo de la víctima, en caso de que se pague el rescate.

Aparentemente no es una coincidencia que los desarrolladores de PetrWrap hayan elegido Petya para sus actividades maliciosas: esta familia de ransomware ahora tiene un algoritmo criptográfico bastante perfecto que es difícil de romper. En el pasado se han observado varios casos en los que los errores en la criptografía han permitido a los analistas de seguridad encontrar una manera de descifrar archivos y arruinar todos los esfuerzos que los cibercriminales han puesto en sus campañas maliciosas.

Esto también ha sucedido con versiones anteriores de Petya y desde entonces sus autores han subsanado casi todos los errores. Por ello, el equipo de la víctima se cifra de manera confiable cuando se ataca con las últimas versiones de Petya, por eso los cibercriminales de PetrWrap decidieron utilizarlo en sus actividades. Además, la pantalla de bloqueo mostrada a las víctimas de PetrWrap no refleja ninguna mención de Petya, haciendo más difícil para los expertos de seguridad evaluar la situación e identificar rápidamente qué familia de ransomware se ha utilizado.

Cómo evitar los ataques

Con el fin de proteger a las organizaciones contra estos ataques, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

  • Realizar una copia de seguridadadecuada y oportuna de los datos para que puedan restaurarse los archivos originales.
  • Utilizar una solución de seguridad con tecnologías de detecciónbasadas en el comportamiento. Estas tecnologías pueden capturar malware, incluyendo ransomware, viendo cómo funciona en el sistema atacado y haciendo posible detectar muestras nuevas y desconocidas de software malicioso.
  • Realizar una evaluación de seguridad de la red(una auditoría de seguridad, pruebas de penetración, análisis de brechas, etc.) para identificar y eliminar las lagunas de seguridad. Revise las políticas de seguridad de proveedores externos y de terceros en caso de que tengan acceso directo a la red de control.
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques a la compañía.
  • Formar a los empleados, prestando especial atención al personal de operaciones y de ingeniería –y a su conciencia– sobre las recientes amenazas y ataques.
  • Proteger dentro y fuera del perímetro. Una estrategia de seguridad adecuada tiene que dedicar recursos significativos a la detección de ataques y a la respuesta con el fin de bloquear un ataque antes de llegar a objetos de importancia crítica.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...