Anatova, un nuevo ransomware con estructura modular
- Actualidad
Esta nueva familia de ransomware es vista como una seria amenaza creada por autores expertos que pueden convertirla en una pieza multifuncional de malware. Se han registrado infecciones por Anatova en todo el mundo, la mayoría en Estados Unidos y en varios países europeos.
También puedes leer... Cómo evaluar las opciones de SD-WAN Gestión de cuentas con privilegios para Dummies |
Una nueva familia de ransomware ha aparecido en el radar de los analistas. Bautizada con el nombre de Anatova, fue descubierta en una red privada peer-to-peer, donde utiliza un icono de un juego o una aplicación para animar a los usuarios a descargarlo. Una vez iniciado, el ransomware solicita privilegios de administrador, ejecuta algunas verificaciones y luego cifra los archivos del PC, exigiendo un rescate de 10 monedas DASH, actualmente valoradas en 700 dólares. Se han reportado infecciones por Anatova en todo el mundo, la mayoría de ellas en Estados Unidos y en varios países europeos, como Bélgica, Alemania, Francia y el Reino Unido.
El ransomware viene con soporte para módulos adicionales que podrían ampliar sus capacidades, lo que le permite convertirse en una herramienta de malware todo en uno. Al hacer que Anatova sea modular, sus autores podrían usarlo para incluir todo tipo de capacidades que tendrían prioridad antes de ejecutar la rutina de cifrado de archivos. Podrían recopilar información confidencial, plantar una puerta trasera u otras acciones maliciosas.
Anatova también trata de hacer que el ransomware sea más resistente a los intentos de análisis al incrustar un procedimiento de limpieza de memoria que se activa en ciertas situaciones. Así, una de las primeras acciones que realiza es verificar el nombre de usuario del usuario que inició la sesión. Si el nombre coincide con uno en una lista interna, el ransomware implementa el proceso de limpieza y sale. Aunque la lista de nombres que verifica Anatova es corta, puede protegerle para que no sea revisado por analistas de malware menos cuidadosos. Otras técnicas de protección adicionales son cifrar la mayoría de las cadenas y usar diferentes claves para descifrarlas.