Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una campaña de malvertising infecta a los usuarios con el ransomware Buran

  • Endpoint

seguridad ataque malware

La operación redirige a los usuarios al exploit kit RIG, que intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. RIG utiliza una serie de comandos para descargar el ransomware Buran en el ordenador vulnerable.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Investigadores de seguridad han descubierto una campaña de malvertising que está redirigiendo a los usuarios al exploit kit RIG, que luego intenta infectarlos con un nuevo ransomware llamado Buran. RIG intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. Si uno de esos intentos de explotación tiene éxito, el exploit kit utiliza una serie de comandos para descargar el ransomware Buran en el equipo vulnerable.

Una vez descargado, Buran se copia a sí mismo y se lanza desde %APPDATA%\microsoft\windows\ctfmon.exe tras su ejecución. A diferencia de otras variantes de ransomware más recientes, Buran no borra los registros de eventos ni elimina las copias de volumen ocultas para evadir la detección o impedir la recuperación. En su lugar, implementa su proceso de cifrado y muestra una nota de rescate a la víctima una vez que ha terminado.

Los profesionales de seguridad pueden ayudar a defender a sus organizaciones contra los exploits kits que contienen malware, como RIG, usando el descubrimiento de activos para descubrir TI oculta y aplicando parches de software eficaces para proteger estos activos contra vulnerabilidades.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos