¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

  • añadir a favoritos
    Añadir a marcadores

Luchar con el pulpo

Consultas: 665 Comentarios: 10 Ranking: 12

miércoles 9 de septiembre de 2020

Antes de la revolución todos sabíamos: este es un ratero, nunca participará en un robo. Este es un palquista, se dedica a robos con fractura. Y hoy día los ratros se dedican a bandolerismo, los palquistas también se dedican a las cosas poco agradables...

Yury Clarov Un triángulo negro

Los cifradores cifran, los troyanos bancarios roban... Lo sabe todo el mundo. Pero en caso de haber penetrado en la red, ¿será que vale la pena dedicarse a una sola tarea?

Aquí tenemos un ejemplo ilustrativo de una investigación nuestra:

El cliente de la empresa Doctor Web resolvió el problema y estaba satisfecho con el trabajo de nuestros expertos, el desarrollador del software tomó todas las medidas necesarias para quitar las vulnerabilidades.

Pero cabe destacar que en este caso la víctima «ha tenido bastante suerte». El malintencionado, al tener acceso al sistema, instalaba allí un troyano minero que «solo» cargaba mucho los recursos del sistema, sin hacer más daño directo. Como se trataba de un software específico que normalmente está en el mismo servidor que, por ejemplo, las aplicaciones tipo 1C, la situación pudo desarrollarse de otro forma. Por ejemplo, si en vez del miner hubiera un troyano cifrador (lo cual planificaba el malintencionado), el daño habría sido mucho más importante. El funcionamiento de los servidores atacados habría sido parado, y los archivos con datos de importancia crítica, cifrados, y, como suele pasar con mucha frecuencia, con bastante probabilidad, sin posibilidad de recuperarlos.

En caso de un miner, esta funcionalidad es bastante lógica: los delincuentes se dedican al mining según su «perfil» y, en cuanto pase algo, lo cifran todo y demandan un rescate. En caso de una botnet (hoy día casi no existen miners sin botnets) muchas empresas donde penetró el miner pueden ser víctimas.

Otro caso:

Los operadores del software de extorsión Ragnar Locker cifraron los sistemas informáticos del gigante energético transnacional portugués Energias de Portugal (EDP) y demandaron un rescate de 1580 bitcoins (unos $11 millones).

Como confirman los malintencionados, en este ataque han podido rovar más de 10 TB de los archivos confidenciales de la empresa. Los extorsionistas amenazan a EDP con publicar los datos robados y notificar a todos sus clientes y socios de eso, en caso de no recibir el erescate.

Fuente

Los hackers han comprometido 5 empresas jurídicas en los EE.UU. Y demandaron de cada una dos extorsiones de 100 BTC: uno para recuperar el acceso a los datos, el otro para eliminar su copia y no divulgación.

Fuente

Se roban los datos y luego se inicia el cifrado. El rescate será pagado por alguna cosa. Así mismo, en caso de pagar por el cifrado, nadie garantiza la recepción de la clave ni un descifrado correcto. Si pagas por los datos, es probable que alguien igual los publica en algún foro.

#IIV #rescate #tecnologías_Dr.Web #troyano #daño #cifrador

El mundo de antivirus recomienda

Cualquier penetración de un programa malicioso es un enigma hasta que se investiguen todos los detalles de la penetración. Primera pregunta: ¿el archivo de los analistas es todo lo implementado por los malintencionados o solo una parte del conjunto malicioso? Por supuesto, cualquier archivo recibido por los analistas será detectado por el antivirus. Pero si un pulpo se queda sin algún tentáculo, los demás seguirán funcionando. ¿Cómo detectarlos? Se puede entregar el equipo entero a los analistas, lo cual es incómodo. Pero se puede entregar para el análisis la información de los archivos donde pueden quedarse rastros de la actividad de los delincuentes. Estos datos los recaba nuestra utilidad especial del botiquín de herramientas del personal de servicio de soporte técnico. Los datos con los cuales se puede encontrarlo todo y destruirlo.

A proposito,las investigaciones detalladas de nuestros expertos ayudan a encontrar muchas cosas, hasta los ataques duraderos de este tipo.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios