Posts tagged “ransonware”

SamSam un ransomware poc conegut

Els ciberatacs estan evolucionant fins a arribar a assolir un alt nivell de sofisticació i eficàcia. Els ciberdelinqüents estan apostant pels atacs dirigits a canvi de tenir una major recaptació a l’hora de sol·licitar els rescats a les víctimes, així ho ha pogut comprovar Sophos.

Aquesta investigació ha permès a SophosLabs identificar un major nombre d’afectats i conèixer noves tècniques de ciberdelinqüència. D’acord amb les indagacions, el ransomware SamSam, que va aparèixer per primera vegada al desembre de 2015, fa servir una tècnica d’atac dirigit controlada per un equip qualificat que irromp a la xarxa de la víctima, la vigila i després executa el malware manualment, de tal manera que s’assegura causar el màxim dany a canvi d’obtenir un rescat quantiós, que es calcula en desenes de milers de dòlars.

Aquesta nova forma d’atac es diferencia del ransomware tradicional que es propaga en grans campanyes d’spam enviades a milers de persones. Aquestes tècniques simples tenen com a objectiu recaptar grans quantitats de diners.

Precisament, el reduït nombre de víctimes del ransomware SamSam ho ha fet passar desapercebut, impedint que es coneguin els detalls sobre com funciona i com es desenvolupen els atacs. No obstant això, Sophos ha iniciat una exhaustiva investigació que posa al descobert el gran nombre de víctimes, així com l’augment en l’import de demanda del rescat, que actualment suma els gairebé 6 milions de dòlars, al voltant de sis vegades més que el que es desprenia de l’estudi més recent.

Per realitzar aquesta investigació, Sophos ha treballat amb l’empresa de monitoratge de moneda digital Neutrino, que ha facilitat el seguiment dels diners i identificació de molts pagaments de rescat i víctimes. El fet de poder trobar a un major nombre de víctimes ha permès a Sophos saber que el sector privat realment ha suportat la pitjor part de SamSam.

Com es desenvolupen els atacs

En l’anàlisi, Sophos ha descobert que SamSam escaneja les xarxes de les víctimes per definir els dispositius a xifrar. SamSam obté accés a les xarxes de les víctimes a través de RDP (Protocol d’escriptori remot) mitjançant l’ús de programari com NLBrute per endevinar les contrasenyes febles. Aquests atacs es produeixen tenint en compte la zona horària de la víctima, de tal manera que es produeixen durant la nit mentre les víctimes dormen.

A diferència d’altres coneguts atacs de ransomware com WannaCry o NotPetya, SamSam no és un cuc o virus, de manera que no es pot propagar per si mateix. En canvi, depèn del factor humà per propagar-: darrere hi ha una persona que pot adaptar les seves tàctiques d’acord amb l’entorn i les defenses mentre vigilen a l’objectiu. SamSam es desplega en els ordinadors de la xarxa de la víctima amb les mateixes eines amb les que es despleguen les aplicacions de programari legítimes.

Havent obtingut accés a una xarxa, l’operador d’SamSam fa servir una varietat d’eines per escalar els seus privilegis al nivell d’administrador. Després escanegen la xarxa a la recerca d’objectius valuosos i implementen i executen el malware com ho faria qualsevol administrador de sistemes, utilitzant PsExec o PaExec.

Una vegada que s’ha estès per tot arreu, les múltiples còpies del ransomware s’activen centralment en qüestió de segons. A cada dispositiu infectat, els arxius es xifren d’una manera calculada per causar el major dany en el menor temps possible. Quan els ordinadors ja estan infectats, l’atacant espera per veure si la víctima fa contacte a través d’un lloc de pagament en la Dark web a què es fa referència a la nota de rescat. Les demandes de rescat han augmentat amb el temps i actualment ronden els $ 60.000, molt més que les sumes de tres xifres típiques dels atacs ransomware no dirigits.

Consells per evitar ser víctimes d’SamSam

Per restablir-se ràpidament d’un atac de SamSam, les empreses necessiten més que un pla per recuperar les dades: necessiten un pla integral per a la reconstrucció de dispositius.

La millor defensa contra SamSam és tenir els conceptes bàsics mitjançant l’adopció d’un enfocament de seguretat per capes i en profunditat. Mantenir els pegats actualitzats i tenir contrasenyes robustes proporcionarà una bona barrera per als atacs d’SamSam. Aquesta barrera es pot enfortir significativament amb aquests simples passos:

1. Restringeixi l’accés de RDP al personal que es connecta a través d’una VPN.

2. Utilitza autenticació de múltiples factors per a accés VPN i sistemes interns sensibles.

3. Proves de penetració regular i tallafocs perimetral

4. Còpies de seguretat Remotes encriptades

Nou Ransonware

Un nou atac amb virus de tipus Ransomware circula des d’ahir. És un virus dels que encripten la informació i es demana un rescat per tal de poder recuperar-la.

A Catalunya el CESICAT ha qualificat l’amenaça com crítica. El virus arriba per mitjà d’un correu electrònic amb l’assumpte “fatura.js” o similar. Només que un usuari l’obri s’infectarà tota la xarxa, produint-se una encriptació de tots els arxius. Per resoldre el problema els pirates reclamen el pagament d’una quantitat en bitons. Segons informen les autoritats no significa que envien la clau.

 

La forma més ràpida per restablir la normalitat és aïllar el virus i recuperar una còpia de seguretat neta.

El virus afecta els sistemes per un problema de seguretat de Windows, que segons informa Microsoft ja ha estat solucionat, pel que s’aconsella actualitzar tots els sistemes. Les afeccio

 

ns són als sistemes operatius Windows Vista, Windows XP, Windows 7, Windows server 2008 SP2.

sophos_ransomware-web-banner2_728x90px_es

Com protegir-se del ransomware

El ransomware és una de les amenaces més esteses i perjudicials a què s’enfronten els usuaris d’Internet.ransonware
Des que es va detectar l’infame CryptoLocker per primera vegada el 2013, hem vist una nova generació de variants de ransomware de xifrat d’arxius, que s’introdueix a través dels missatges d’spam i kits de exploit per tal d’extorsionar tant a particulars com a empreses.
L’origen de l’actual onada de famílies de ransomware es remunta als inicis del Fake AV o fals antivirus, passant per les variants de «Locker» i, finalment, fins a les variants de xifrat d’arxius que prevalen avui dia. les diferents categories de malware comparteixen un objectiu comú: extorsionar les víctimes per treure’ls diners a través de tècniques d’enginyeria social i, directament, intimidació. I aquestes demandes econòmiques s’han tornat cada vegada més contundents. I les conseqüències econòmiques poden ser greus. S’afirma que el Hollywood Presbyterian Medical Center va pagar 40 bitcoines ($ 17.000) per recuperar l’accés als seus arxius, mentre que el Kansas Heart Hospital, tot i pagar una quantitat que no ha transcendit, va rebre una segona demanda de rescat i no va recuperar l’accés a tots els seus arxius.

Millors pràctiques de seguretat.

Protegir-se contra el ransomware no només consisteix en comptar amb les últimes solucions de seguretat. Les bones pràctiques de seguretat informàtica, inclosa la formació contínua dels empleats, són components essencials de totes i cadascuna una de les configuracions de seguretat. Assegureu-vos de seguir aquestes millors pràctiques:

1. Feu còpies de seguretat periòdicament i guardi una còpia de seguretat recent fora de la xarxa i sense connexió
Existeixen moltíssimes raones a banda del ransomware per les que poden perdre els arxius de sobte, com incendis, inundacions, robatoris, accidents amb portàtils i fins i tot eliminacions accidentals. Xifreu les còpies de seguretat per no haver de preocupar-vos si el dispositiu amb les còpies acaba en males mans.

2. Habiliteu les extensions d’arxiu
L’opció per defecte de Windows és que les extensions de fitxer no estiguin habilitades, el que significa que depenem de la miniatura de l’arxiu per identificar-lo. A l’habilitar les extensions resulta molt més fàcil detectar els tipus d’arxiu que vostè o els seus usuaris no solen rebre habitualment, com JavaScript.

3. Obriu els arxius JavaScript (.js) amb el Bloc de notes
Obrir un arxiu JavaScript amb el Bloc de notes impedeix que executi codi maliciós i li permet examinar el seu contingut.

4. No habiliti les macros dels documents adjunts que rebi per correu electrònic
Microsoft va desactivar l’execució automàtica per defecte de les macros deliberadament fa molts anys com mesura de seguretat. Moltes infeccions depenen que vostè torni a activar les macros, així que no es deixi convèncer.

5. Aneu amb compte amb els arxius adjunts no sol·licitats
Els atacants confien en el dilema que se li planteja al destinatari que no hauria d’obrir un document sense estar segur que és el que espera, cosa que no pot saber si no l’obre. Si té dubtes, no ho faci.

6. No es concedeixi més drets dels que necessita
No estigui connectat com a administrador més temps del que sigui estrictament necessari, i eviti explorar i obrir documents o altres activitats de treball comú mentre tingui drets d’administrador.

7. Plantegeu-vos instal·lar els visors de Microsoft Office
Aquestes aplicacions de visualització li permeten fer una ullada al document sense obrir-lo en Word o Excel. A més, el programari de visualització no admet les macros, de manera que no és possible habilitar-de forma accidental.

8. Apliqui les actualitzacions amb freqüència
El malware que no s’introdueix a través d’un document aprofita els errors de seguretat d’aplicacions populars, com Microsoft Office, el seu navegador, Flash i altres. Com més aviat apliqui les revisions de programari, menys forats existiran per explotar-se.

9.Estar al dia de les noves funcions de seguretat en les seves aplicacions empresarials
Per exemple, ara Office 2016 inclou el control “Bloqueja l’execució de macros en arxius d’Office procedents de Internet », que l’ajuda a protegir-se contra contingut maliciós extern sense deixar d’utilitzar macros internament.

Nou mòdul de kaspersky anti cryptor

La nova versió de Kaspersky per servidors  conté el nou mòdul de protecció per prevenir malware que encripta fitxers

El mòdul identifica i analitza les àrees crítiques de servidors  a la recerca de malware, ajudant a enfortir aquelles àrees que estan exposades a ser infectades.

El nou mòdul Anti-Cryptor utilitza una tecnologia basada en l’algoritme de Kaspersky Lab, analitzant el comportament per detectar i protegir les carpetes compartides d’una activitat de xifrat.

Si per alguna raó, es detectés un xifrat massiu, s’activaria un bloquejador d’amfitrió maliciós, que a través d’activitats de protecció d’arxius en temps real , bloquejaria l’accés a carpetes de xarxa compartides immediatament.