Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Detectan el ransomware GandCrab oculto en webs legítimas

  • Vulnerabilidades

ransomware seguridad

GandCrab se propaga a través de los exploits kits RIG y GrandSoft, así como a través de spam, como en las últimas campañas. Los investigadores de Cisco Talos descubrieron que el malware estaba siendo suministrado desde sitios web legítimos en lugar de enlaces maliciosos.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

El ransomware GandCrab continúa extendiéndose virulentamente y adaptándose a condiciones cibernéticas cambiantes, y recientemente ha protagonizado varias campañas de spam a gran escala. Lo interesante es que la carga útil de GandCrab se encontró escondida en sitios web legítimos pero comprometidos. Cuando investigadores de Cisco Talos los analizaron, descubrieron que estaban plagados de vulnerabilidades derivadas de software desactualizado, lo que representa uno de los mayores problemas en lo que respecta a la seguridad del ciberespacio. Aprovechar estos sitios comprometidos en este tipo de campañas de spam es cada vez más efectivo porque los atacantes no necesitan mantener la persistencia, o hacer mucho más que copiar un archivo a una ubicación específica que puede apuntar a los sistemas, lo que permite la infección.

En total, Talos observó cuatro ofensivas casi idénticas en el transcurso de solo una semana a principios de mayo. Utilizando señuelos de pedidos de comercio electrónico, los correos electrónicos incluían un texto rudimentario y un archivo adjunto ZIP o VBScrip, que, cuando abrían, sacaban a GandCrab de un sitio web. Profundizando más, los investigadores descubrieron que el malware en realidad estaba siendo suministrado desde sitios web legítimos en lugar de enlaces maliciosos, incluido uno para un servicio de mensajería en India, y un sitio de WordPress para un proveedor de medicina natural.

"Este malware es el último en una larga lista de ejemplos de por qué detener la distribución de malware es un problema, y muestra por qué proteger los sitios web es una tarea ardua y necesaria", señalan los investigadores de Cisco Talos.

GandCrab se propaga a través de los exploits kits RIG y GrandSoft, así como a través de spam, como en las últimas campañas. Sin embargo, también hay un Programa de Afiliados de GandCrab, de acuerdo con una investigación reciente de Check Point, en el que se les paga a los participantes entre el 60% y el 70% de los ingresos del rescate a cambio de un soporte técnico completo. La firma observó que uno de los afiliados más grandes distribuyó 700 muestras diferentes del malware durante el mes de marzo solamente.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos