Petr Wrap, cuando los ciberdelincuentes y creadores de malware se atacan mutuamente

 https://www.appbb.co/wp-content/uploads/2016/09/malware.jpg

Utilizando el módulo de ransomware Petya nace una nueva familia de malware que surge de un robo de código entre ciberdelincuentes.
Kaspersky Lab ha sido la responsable de detectar este nuevo malware y descubrir como funciona; PetrWrap, que así se llama la agrupación de malware anteriormente citada se dedica a lanzar ataques dirigidos tras explotar el módulo Petya y que se distribuye en una plataforma de compra, los creadores del software malicioso lo ponen en una web Ransomware-as-a-Service a la venta y cobran una cierta cantidad de dinero por cada software.
https://www.scienceabc.com/wp-content/uploads/2016/01/virus-malware.jpg

Usando sus propias claves de cifrado, los compradores son capaces de atacar a sus autores ya que al parecer, las medidas de protección impuestas a su software no son suficientes derivando en un uso no autorizado y quedando los propios autores del malware expuestos a su creación ya que a pesar de que los creadores de PetrWrap crearon un módulo especial que modifica el ransomware original, se ha conseguido una variante que modifica el ransomware a medida que avanza en el/los ataques.

Según Anton Ivanov, analista sénior de Kaspersky Lab estos ataques se ven originadoes por la intensa rivalidad que existe en el mercado negro de malware donde los atacantes se están atacando los unos a los otros.
Esto desde donde se mire puede ser positivo ya que mientras pierdan el tiempo atacándose entre ellos, menos organizados estarán y más efectivas serán las campañas antimalware.

http://intelssolutions.com/wp-content/uploads/2017/02/malware.jpg

“Lo preocupante aquí es el hecho de que PetrWrap se utiliza en ataques dirigidos”, continúa Ivanov, que recuerda que “éste no es el primer caso de ataques de ransomware objetivo y, por desgracia, es más probable que no sea el último. Instamos a las organizaciones a prestar la mayor atención posible a la protección de sus redes frente a este tipo de amenaza, porque las consecuencias pueden ser realmente desastrosas”.

Por último añadir los consejos que siempre recomiendan los expertos; hacer backups de toda la información para evitar perderla (o que se encripte delante de nuestras narices), usar soluciones de seguridad y detección basadas en el comportamiento, evaluar periódicamente la seguridad de la red y encriptar dentro y fuera del perimetro en el que se opera y por supuesto usar buenas prácticas a la hora de navegar por la red.

Comentarios

Entradas populares de este blog

Clip para desarrolladores: #1 Tipografías

El Samsung Galaxy S7 podría fabricarse en magnesio

Kali Linux, ¿Live USB o instalación?