Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las detecciones del ransomware Dharma aumentan un 148%

  • Endpoint

ransomware seguridad

Los atacantes dirigen principalmente la amenaza, también conocida como CrySIS, a negocios con ordenadores que ejecutan Microsoft Windows. El ransomware utiliza RSA-1024 y AES-256, métodos de cifrado estándar que son particularmente difíciles de descifrar.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Una amenaza de seguridad con 13 años de antigüedad conocida como ransomware Dharma se está propagando a través de una variedad de métodos de distribución, lo que ha llevado a un aumento del 148% en las detecciones durante un período de dos meses.

Según investigadores de Malwarebytes Labs, los atacantes dirigen principalmente la amenaza, que también se conoce como CrySIS, a empresas con ordenadores que ejecutan el sistema operativo Windows. Una vez que tienen acceso al dispositivo de destino, los actores de amenazas pueden eliminar funciones de Windows Restore, capturar el nombre del equipo y enviar sus detalles a un servidor que controlan. El ransomware Dharma amenaza con mantener como rehenes a los archivos robados hasta que la víctima paga una cantidad en bitcoins a un conjunto de direcciones de correo electrónico.

Al igual que muchas amenazas similares, Dharma es utilizado por los ciberdelincuentes que a menudo engañan a empleados desprevenidos para que hagan clic en enlaces maliciosos de mensajes de correo electrónico. A menudo, estos actores de amenazas van más allá de las campañas de phishing tradicionales. Como los investigadores han señalado, los atacantes pueden intentar forzar el protocolo de escritorio remoto (RDP) en el puerto 3389 de Windows y luego atacar manualmente con ransomware.

Otro método popular de ataque es disfrazar Dharma / CrySIS como un componente de una aplicación de software legítima, como por ejemplo una herramienta de detección de antivirus. Al confundir la amenaza con los archivos de instalación, las víctimas pueden descargar y ejecutar el software ellos mismos.

Aquellos que se enfrentan a estas tácticas encontrarán que el ransomware utiliza RSA-1024 y AES-256, métodos de cifrado estándar que son particularmente difíciles de descifrar. A veces, los ciberdelincuentes intentan extender su alcance aún más al usar los derechos de administrador para encontrar más archivos que puedan secuestrar.

Dada la cantidad de enfoques que utilizan los atacantes y la facilidad con la que se puede propagar Dharma, los equipos de seguridad deben buscar la combinación correcta de herramientas y políticas para limitar el riesgo de exposición al ransomware.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos