El ransomware se vuelve aún más desagradable: la destrucción, no el beneficio, se convierte en el objetivo


Las fugas y fallas de seguridad están entregando más herramientas para crear programas de rescate maliciosos a los ciberdelincuentes.

Acostumbrarse a las campañas globales de malware como Petya y WannaCry, porque la caja de Pandora ha sido abierta y los ciberataques destructivos como estos están aquí para quedarse.

La epidemia de WannaCry golpeó a organizaciones de todo el mundo en mayo, infectando más de 300.000 PCs y sistemas fuera de servicio en las Américas, Europa, Rusia y China .

El brote de Petya siguió un mes más tarde, dirigido principalmente a organizaciones en Ucrania, pero también infectando a compañías de todo el mundo. No infectó tantos sistemas como WannaCry , sino que vino con capacidades destructivas adicionales diseñadas para limpiar de forma irrecuperable los equipos infectados .

Los hackers ya están tratando de explotar las capacidades similares a gusanos que hicieron que estos dos ataques globales tuvieran tanto éxito para poder dar un impulso a otros tipos de malware , y el problema sólo va a empeorar, advirtieron los investigadores de Kaspersky Lab.

“El malware destructivo disfrazado de ransomware seguirá siendo un problema.En el último trimestre hemos visto dos ejemplos de esto, y con la continuación de la liberación de herramientas/exploits de volcados como Vault7 y ShadowBrokers, esto va a ser una alarmante tendencia a tratar “, dijo el equipo mundial de investigación y análisis de Kaspersky Lab en su informe APT Trends para el segundo trimestre de 2017 .

Tanto WannaCry como Petya usaron una falla de seguridad de Windows conocida como EternalBlue para propagarse. Al parecer, la explotación sólo había sido conocida previamente por los servicios de inteligencia estadounidenses, que probablemente lo utilizaron para llevar a cabo la vigilancia de objetivos antes de que su existencia fuera revelada por el grupo de hackers de ShadowBrokers .

El grupo ha seguido publicando información sobre las técnicas de hacking de la CIA y no es difícil imaginar que los grupos de ciberdelincuentes están trabajando con entusiasmo para descubrir cómo se puede utilizar cada versión para ayudar a construir el próximo WannaCry o Petya.

Vía |zdnet

log in

reset password

Back to
log in