Snake, un ransomware destructivo que ataca a sistemas de control industrial

  • Infraestructuras críticas

Al igual que otros ransomware de su clase, encripta programas y documentos en las máquinas infectadas, y elimina todas las copias de archivos. Lo más peligroso es que destruye todos los procesos relacionados con los sistemas de control industrial y SCADA para poder cifrar sus archivos.

Descubierto a principios de enero de 2020, Snake es un ransomware dirigido a empresas que está escrito en Golang y está ofuscado. Como otros ransomware de su clase, encripta programas y documentos en las máquinas infectadas, eliminando además todas las copias de archivos de las estaciones afectadas, con lo que evita que las víctimas recuperen ficheros cifrados. Lo que realmente lo convierte en un ransomware peligroso es que destruye todos los procesos que están relacionados con los sistemas de control industrial y SCADA para poder cifrar sus archivos. Se sospecha que puede haber sido creado por Irán.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Después de infectar una máquina, Snake comienza el comportamiento habitual de un ransomware, eliminando instantáneas y copias de seguridad del sistema y cifrando archivos de usuario. Es importante tener en cuenta que Snake cifrará muchos tipos de archivos, incluidos los archivos ejecutables, excluyendo todas las ubicaciones del sistema operativo (por ejemplo, windir, datos de programa, etc.).

Lo realmente grave es que destruye todos los procesos en el sistema que están relacionados con los sistemas de control industrial y SCADA para poder cifrar sus archivos. La mayoría de esos sistemas pertenecen a General Electric. Dado que los sistemas que son objetivo de Snake pertenecen a GE, los investigadores de Otorio, la empresa de detectó este ransomware, creen que el ataque apunta a BAPCO (Bahrain Petroleum Co.). Además, BAPCO es mencionado en la nota de rescate que Snake deja en los sistemas infectados.

Según Otorio, eliminar o bloquear procesos ICS específicos prohibiría a los equipos de fabricación acceder a procesos vitales relacionados con la producción, incluidos análisis, configuración y control. Aparte de esto, Snake no es técnicamente avanzado y puede ser mitigado mediante un sistema de seguridad de gestión de accesos privilegiados endpoint que sea efectivo.