El ransomware GandCrab infecta 50.000 ordenadores en dos meses

  • Vulnerabilidades

El ransomware as a service podría ser una de las amenazas que más crezca a lo largo del año. Un claro ejemplo es GandCrab, un malware que en solo dos meses ha infectado más de 50.000 ordenadores, sobre todo en Estados Unidos, Reino Unido y Escandinavia, y con el que los ciberdelincuentes han ganado más de 600.000 dólares.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los investigadores de la firma de ciberseguridad Check Point han estudiado cómo está evolucionando este malware han estudiado este malware que ofrece a los ciberdelincuentes poco cualificados la oportunidad de hacer campañas de ransomware.

Distribuido en la DarkNet por un supuesto desarrollador ruso, los compradores reciben, a través del correo electrónico, asesoramiento y consejos sobre las regiones a las que deben dirigirse para obtener los mayores beneficios.

Este malware no está bien diseñado a nivel de programación, pero logra ser efectivo, sostiene Check Point. “Por ejemplo, hasta hace poco, guardaba accidentalmente copias locales de la clave de desencriptación en el equipo de la víctima. Los fallos de seguridad en la infraestructura de GandCrab han permitido desarrollar una herramienta de descifrado gratuita. Sin embargo, en respuesta, los desarrolladores del ransomware hicieron cambios a su producto para inutilizarla”, explica.

Las actualizaciones de GandCrab permiten eludir antivirus basados en firmas a través de cambios de código y de forma, que mantienen el núcleo del ransomware igual en esencia.

Así pues, según sus expertos, en la quinta generación de ciberamenazas, el rescate como servicio está evolucionando. Su objetivo principal sigue siendo la extorsión, pero ahora se transforma de manera muy rápida para evadir las herramientas de seguridad tradicionales. “Es imprescindible que las organizaciones se armen con tecnologías avanzadas Gen V para enfrentar estos nuevos ataques de manera efectiva”, concluyen.