El Último Ataque con Ransomware

ransomware

La mañana del cuatro de noviembre empezaron a llegar rumores de que varias empresas españolas habían sido víctimas de un ataque con ransomware.  En cierto sentido, la noticia parecía antigua ya que hace apenas un par de años, en mayo de 2017, WannaCry había puesto en jaque a compañías como Telefónica, Iberdrola o Gas Natural. Esta vez las víctimas fueron la compañía de servicios Everis y la Cadena SER.

Un ransomware no es más que un programa malicioso capaz de cifrar los archivos de la víctima y solicitar un rescate para obtener el método de descifrado. En sus inicios, los ataques con ransomware eran masivos. A través de diversos mecanismos se trataba de cifrar la mayor cantidad de ordenadores posibles, con independencia de si eran de uso doméstico o corporativo, con la idea de que los atacantes obtuvieran la mayor cantidad de dinero posible a través de los rescates. Durante los últimos años esta tendencia ha ido variando y los ataques son más específicos.

Aunque aún no tenemos una explicación oficial de que ha ocurrido por parte de las compañías afectadas, si disponemos de suficiente información para realizar un primer análisis que nos da una idea del trabajo previo que realizaron los agentes maliciosos.

Primero, un usuario de una de las compañías afectadas accede a una página web, esta web puede haber sido diseñada por el propio atacante o puede ser una web fiable que ha sido comprometida o infectada. El usuario recibe la notificación de que debe descargarse una actualización (que en realidad es un malware oculto) para su navegador, este acepta y el proceso comienza. Una vez que el malware ha sido instalado en la máquina, no la cifra automáticamente, sino que proporciona al atacante una puerta de entrada para expandirse a través de la red en la que el ordenador se encuentra desplegado. El atacante identifica otros ordenadores en la red, así como servicios básicos como el directorio activo y trata de obtener acceso privilegiado a cuantos recursos le sea posible.

Una vez que el atacante ha accedido a la red, este puede decidir si el objetivo merece la pena. Si es un objetivo crítico y puede conseguir un alto impacto con su ataque, el atacante ordenará al malware distribuir el ransomware, en este caso Bitpaymer, y ejecutarlo. A partir de ahí será responsabilidad de los equipos de seguridad, detectar el movimiento y tratar de contener sus efectos lo antes posible.

Este ataque no es más que otro aviso para navegantes. Le puede pasar a cualquiera. Es por eso que siempre debemos seguir las directrices de seguridad y aplicar el sentido común. Tened cuidado con cualquier link que os llegue a través del correo electrónico. No os fieis de webs con un comportamiento extraño. No os descarguéis software no-corporativo en el ordenador. Tened siempre el sistema operativo y el antivirus actualizado.

Es importante que estas pautas se sigan para poder evitar o detectar el problema en sus etapas iniciales. Si el atacante consigue acceso a nuestra red, el daño ya estará hecho. Y no es sólo el daño económico que una empresa puede sufrir sino, sobre todo, el reputacional. Si no eres capaz de protegerte a ti mismo, ¿quién va a creer en ti?

Autor: Jaime Cebrián Benavides

Las opiniones vertidas por el autor son enteramente suyas y no siempre representan la opinión de GMV
The author’s views are entirely his own and may not reflect the views of GMV
Share

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

      I accept the privacy policy Acepto la Política de Privacidad

    Basic Data-Protection information:

    Data-protection supervisor: GMV Innovating Solutions SL
    Purpose: Answer questions, respond to user complaints and recommendations, receive job applicants resumes and career information.
    Legitimation: Consent of data subject
    Addresses: Grupo GMV companies
    Rights: Access, rectify and cancel data plus other rights, as explained in additional information
    Additional information: You can check out the additional and detailed data-protection information on our website:Privacy Policy

    Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    WP-SpamFree by Pole Position Marketing

    631 Total Views