Archivos por Etiqueta: ransomware

Descubren un nuevo virus para Android que puede provocar una infección masiva

Un programa malicioso de tipo «ransomware» para Android envía SMS con enlaces maliciosos a los contactos de sus víctimas, como ha descubierto la compañía de ciberseguridad ESET. La compañía ha advertido, además, de que se trata de una campaña dirigida por aficionados y con errores en su código.

ESET explica en un comunicado que este virus, denominado Android/Filecoder.C, llega al usuario a través de un enlace malicioso en un mensaje de texto que, si se pincha sobre él, lleva al archivo de instalación del «ramsonware», lo que supone una forma «peculiar» de distribución de este tipo de «malware» (virus).

El responsable de ESET que ha liderado esta investigación, Lukas Stefanko, ha asegurado que la forma de propagación «debería provocar una infección masiva, sobre todo teniendo en cuenta que el mensaje se puede encontrar hasta en 42 idiomas diferentes». Sin embargo, y como matiza, ese mensaje «está muy mal traducido y la mayoría de los usuarios que lo reciben lo tratan como algo sospechoso».

Desde la compañía han señalado que el «ramsonware» «se ha encontrado camuflado en diferentes temas relacionados con la pornografía en la plataforma Reddit y, en menor medida, en el foro de desarrolladores XDA».

Stefanko ha detallado que esta campaña está dirigida por aficionados, lo que se comprueba «viendo las técnicas de cifrado utilizadas, ya que son muy pobres». De hecho, ha afirmado que «cualquier archivo infectado puede recuperarse sin mayor problema».

El investigador en ciberseguridad ha explicado que el «ransomware» contiene algunas anomalías en su cifrado como, por ejemplo, excluye archivos de más de 50MB e imágenes de menos de 150kb. Además, «su listado de tipos de archivo para cifrar contiene muchas entradas que no se corresponden con archivos de Android y, sin embargo, le faltan extensiones típicas de este sistema operativo».

Además, se incluyen otros elementos poco habituales en este tipo de «malware» que secuestra los equipos, como que no se bloquea la pantalla del usuario infectado y “que no se trate de un conjunto de valores preestablecidos, sino que el rescate que se demanda se genera de forma dinámica al utilizar la identificación del usuario”. Esta cantidad suele oscilar entre los 0,01 y los 0,02 bitcoins.

Stefanko concluye que «parece ser que los delincuentes copiaron la lista del ‘ransomware’ Wannacry». A pesar de ello, ha remarcado la posibilidad de que sea “probable que el delincuente intente mejorar este «malware» resolviendo los fallos existentes y que busque una forma más avanzada de distribución, por lo que se podría convertir en una amenaza muy peligrosa”.

Desde la empresa recomiendan actualizar los dispositivos de forma automática y descargar solamente aplicaciones desde la tienda Google Play o de distribuidores conocidos. Aconsejan, además, antes de instalar una aplicación, leer las puntuaciones y los comentarios de otros usuarios, observar los permisos que solicita la app y, sobre todo, utilizar una solución de seguridad específica para el móvil.

virus-knsB--1240x698@abc

La principal ciberamenaza es muy “vieja” pero siempre consigue que caigamos en el engaño.

Se llama «phishing» y si aún no sabes qué significa, tienes un serio problema por dos razones. La primera, porque es la principal ciberamenaza de 2019 a la que se enfrentan los usuarios de internet cada día. Y, la segunda, porque existe desde hace más de 20 años.

«Las ciberamenazas son como las modas: van por tendencias», aseguró Josep Albors, responsable de Investigación y Concienciación de ESET, durante la III Edición de los Premios de Periodismo de Seguridad Informática. Durante el evento, los expertos coincidieron en la necesidad de trasladar a la sociedad una buena concienciación sobre la vida digital, ya que en la Red no hay nada seguro.

El «phishing» es el robo de información personal y/o financiera del usuario a través de la falsificación de un ente (por ejemplo, un banco). De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

Banco Santander ha sido una de las últimas entidades cuya imagen ha sido utilizada por los ciberdelincuentes para llevar a cabo un ataque de este tipo. La técnica es muy sencilla y vieja: un usuario recibe un email fraudulento de este supuesto banco con una excusa. No se fija en la url (que siempre es falsa) o en la extraña redacción del mensaje. El usuario hace clic en la url del email y es redirigido a una falsa página web del banco -algo que él desconoce-. Al ver un candado verde en la url, cree que está ante la auténtica página web del banco.

«Se trata del certificado que indica que la comunicación entre el usuario y la web se realiza de forma segura, no que la página web sea segura», recordó Albors.

La segunda ciberamenaza del 2019 es el « ransomware», es decir, la técnica con la que los ciberdelincuentes bloquean los dispositivos y exigen el pago de un rescate a cambio de desbloquear toda la información. «Este tipo de amenazas se ha ido especializando en empresas porque son las que pagan», explicó el experto.

Este ataque es tan eficiente que incluso los «hackers» lo ofrecen como servicio a otros ciberdelincuentes al mismo tiempo que los «smartphones» se han convertido en objetivos claves. Especialmente en terminales Android gracias a la facilidad con la que se pueden subir a la Play Store de Google aplicaciones fraudulentas.

Preocupante es también otra tendencia que está empezando en EE.UU. y podría convertirse en una amenaza a gran escala. Se trata del secuestro de edificios inteligentes, una práctica conocida como «siegeware». «Los ciberdelincuentes pueden hacerse con el control de un edificio entero (manejando a su antojo las luces, los ordenadores, los sistemas de emergencia, etc.) y exigir un pago a cambio de liberarlo», señaló Albors. Normalmente, este tipo de edificios se componen de empresas que los alquilan y «el ciberdelincuente sabe que el propietario le va a pagar millones de dólares a cambio. Esto es muy serio porque puede incluso poner en riesgo la salud de las personas», recordó.

Las criptomonedas, que en 2018 fueron la principal ciberamenaza, sigue siendo también este año un gran peligro en el mundo del todo conectado. Y es que los «hackers» persiguen infectar todo tipo de dispositivos IoT, tanto industriales como del propio consumidor, para hacerse de oro.

ciberamenazas-1-klWD--1240x698@abc

La ciudad que lleva “hackeada” un mes por un virus.

«La ciudad de Baltimore actualmente no puede enviar o recibir correos electrónicos. Si necesita asistencia, llame al departamento con el que desee contactar». Este es el mensaje que aparece en la página web oficial de la ciudad más poblada del estado de Maryland (EE.UU.). Baltimore lleva desde el pasado 7 de mayo bloqueada. Toda su Red está en mano de «hackers».

Puede parecer surrealista pero no lo es. La ciudad de Atlanta fue «hackeada» en 2018. Ahora, le ha tocado a Baltimore. Está en manos de los ciberdelincuentes que se han hecho con el control absoluto de la ciudad mediante un ataque «ransomware» conocido como RobbinHood. Aunque poco a poco la ciudad va recobrando la normalidad, la realidad es que, a día de hoy, sigue estando secuestrada. Y lo peor es el coste que le está acarreando solucionar esta brecha de ciberseguridad: de momento lleva gastados más de 18 millones de dólares (16 millones de euros), según recoge « Ars Technica».

La ciudad informó el 7 de mayo de sus primeros problemas con la Red. El email de los servicios del gobierno municipal estaba fuera de servicio. Las líneas telefónicas de atención al cliente tampoco funcionaban. Los 10.000 funcionarios de la ciudad no podían trabajar ni atender a los ciudadanos, a quienes les era imposible pagar sus facturas online. Lo que comenzó siendo un habitual fallo de Red se convirtió en un secuestro en toda regla. Solo los servicios esenciales, como la policía, bomberos o el de salud, no se han visto afectados.

La causa de todos estos problemas es una variedad relativamente nueva de «malware» llamado RobbinHood. Al igual que otros programas de «ransomware», este virus informático cifra los sistemas, bloqueándolos totalmente. Los ciberdelincuentes se hacen con el control de la Red e impiden que pueda usarse, exigiendo un rescate. Tras recibir el dinero, ofrecerían la clave del descifrado.

La técnica del chantaje

El chantaje es el proceder habitual de este tipo de ataques. Sin embargo, los expertos en seguridad informática aconsejan no pagar nunca ya que, aunque la víctima desembolse el dinero, normalmente sigue sin recuperar la información. De hecho, según un estudio realizado en 2016 por Kaspersky Lab, aproximadamente una de cada cinco víctimas de «ransomware» que pagan a sus atacantes, no pueden recuperar sus datos.

La nota de rescate exigía el pago de 3 Bitcoins (unos 22.000 dólares; 19.500 euros) para desbloquear cada ordenador, o 13 Bitcoins (99.000 dólares; 88.000 euros) para liberar la ciudad entera. Según la prensa del país, cuatro días después del ataque, el coste del rescate ascendía a 10.000 dólares al día (8.800 euros). Los «hackers» aseguraban que pasados los 10 días sería imposible recuperar los datos. Sin embargo, el alcalde, Bernard C. Jack Young, se ha mantenido firme en no pagar el rescate.

«Sé que muchos residentes han dicho que deberíamos haber pagado pero tanto el FBI como el Servicio Secreto nos aconsejaron que no», informa el alcalde, que añade que «esa no es la forma en que operamos. No recompensaremos el comportamiento criminal». De hecho, pagar no es garantía de nada. Los ciberdelincuentes pueden dejar «malware» distribuido o «puertas traseras» para volver al ataque en un futuro.

Tres semanas después del ataque inicial, Baltimore sigue sin poder mandar correos electrónicos ni procesar gran parte de los pagos. Desde este martes, sin embargo, los ciudadanos pueden ya pagar sus facturas de agua. La ciudad intenta, poco a poco, volver a la normalidad.

«Estamos en el proceso de restaurar el correo electrónico y el acceso a los ordenadores de los empleados de la ciudad». Aunque Bernard C. Jack Young no ha dado detalles de los pasos que la Oficina de Tecnología de la Información de la Ciudad de Baltimore (BCIT) está siguiendo, sí ha dicho que «se implementó con éxito un piloto y estamos implementando esa solución en toda la ciudad». La recuperación sigue en sus primeras etapas.

«Ars Technica» informa que la ciudad se ha gastado más de un millón de dólares en hardware nuevo comprado a la compañía Dell.«Y mediante un contrato de personal provisional, la ciudad ha comenzado a traer trabajadores temporales para ayudar en la limpieza de ‘malware’»

Herramientas creadas por gobiernos

Los responsables estiman que el coste del «hackeo» asciende a unos 10 millones de dólares (casi 9 millones de euros), sin tener en cuenta los otros 8 millones de dólares (7 millones de euros) que la ciudad ha perdido por su inactividad este tiempo.

El director de finanzas de la ciudad, Henry Raymond, ha calificado el estado actual de los sistemas de «no ideal, pero manejable»: se han restaurado algunos correos electrónicos y servicios telefónicos, y muchos sistemas se han mantenido. Pero los sistemas de procesamiento de pagos y otras herramientas utilizadas para manejar las transacciones de la ciudad aún están pendientes.

Una vez más, se evidencia la importancia de aplicar los parches de seguridad, que para EternalBlue existe desde abril de 2017. EternalBlue una herramienta diseñada por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en torno al 2012. Un software creado por el gobierno estadounidense para, en teoría, infiltrarse en los equipos con Windows y que cayó en manos ajenas; fue el embrión, de hecho, del ataque Wannacry que paralizó hace dos años medio planeta.

Cómo y quién ha realizado este ataque podría saberse tras meses de investigación. Pero, de momento, poco se sabe. Según « The New York Times», RobbinHood consiguió entrar en los sistemas gracias a EnternalBlue, la misma vulnerabilidad de la que se aprovechóWannaCry, el «ramsonware» que afectó a más 360.000 equipos de 180 países diferentes en el año 2017.

hacker-baltimore-kO0H--620x349@abc

Alertan de un nuevo virus llamado Matrix que secuestra tu ordenador

Sophos ha detectado un nuevo «ransomware» dirigido que lleva evolucionando y creando nuevas versiones desde 2016, denominado Matrix, y que exige rescates por valor de 2.500 dólares (2.180 euros), aunque dicha cantidad puede acabar disminuyendo.

Un «ransomware» es un tipo de software malicioso que restringe el acceso a determinadas partes o archivos de un sistema conectado a la red, y pide un rescate a cambio de quitar esta restricción, como explican desde la compañía de ciberseguridad.

De esta manera, el «ransomware» Matrix lleva activo desde 2016, aunque cambiando sus parámetros de ataque, y añadiendo nuevos archivos para desplegar diferentes tareas y cargas útiles en la red, según ha demostrado el laboratorio SophosLab.

SophosLab ha llevado a cabo una deconstrucción de Matrix en 96 muestras en estado salvaje de este «ransomware», mediante ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctima.

Matrix obtiene el acceso a través de una contraseña RDP (protocolo de escritorio remoto) débil, una herramienta de acceso remoto integrada en ordenadores Windows, y se dirige a uno de los dispositivos conectados a la Red, sin extenderse a través de una organización. Precisamente, esto es lo que caracteriza a este nuevo «ransomware».

El nuevo virus que ya no pide dinero, sino fotos desnudo.

El ransomware -virus que bloquea y cifra la información de soportes fijos y portátiles- se ha convertido en una de las principales preocupaciones de la ciberseguridad. Los delincuentes ya no necesitan secuestrar a una persona a cambio de un rescate, cuando pueden hacerlo desde la seguridad de la lejanía y atacando a varios objetivos a la vez.

Ya fuera en un principio con transferencia bancaria y ahora cada vez más el uso de criptomonedas, al final el objetivo de secuestrar datos era recibir una cuantiosa suma de dinero de la víctima o venderla al mejor postor. Sin embargo, los investigadores de Malware Hunter Team han descubierto un nuevo virus que tras bloquear el equipo pide a los usuarios fotos desnudo, en vez de reclamar directamente dinero.

Este tipo de ransomware -que ha sido nombrado como «nRansom»- no cifra la información como acostumbran a hacer otros virus desde hace pocos años, solo bloquea el ordenador. Asimismo, tras sufrir la infección aparece un cartel de la instrucciones que debe seguir las víctimas: diez fotos desnudo y que se distinga la cara del usuario, según cuenta el blog del proveedor de seguridad Kaspersky.

Malware Hunter Team ha publicado en su cuenta de Twitter la captura de pantalla del mensaje de instrucciones que aparece tras la infección. En él, los  ciberdelincuentes dirigen a las víctimas a un correo electrónico al que mandar las al menos 10 fotos que se han hecho.

Debido a que el virus es un archivo «.exe» solo afecta a los usuarios de Windows, a falta de encontrar otra versión. El tipo de rescate anodino de este ransomware lleva a formular diversas teorías de los motivos que llevan a un grupo de delincuentes en la red a pedir fotos de desnudos. Desde Kaspersky plantean la idea que se trate de algún tipo de futura extorsión para volver a pedir más fotos o dinero.

Se recomienda no pagar con fotos personales a los cibersecuestradores, porque se puede tratar de un tipo de largo chantaje. Si el ordenador llegara a sufrir el ataque, se puede desbloquear usando las teclas «Ctrl+Alt+Shift+F4» y ejecutar un análisis de detección de virus del antivirus instalado.

 

ransomware-nransom-ktN--620x349@abc