Petr Wrap, cuando los ciberdelincuentes y creadores de malware se atacan mutuamente
Utilizando el módulo de ransomware Petya nace una nueva familia de malware que surge de un robo de código entre ciberdelincuentes.
Kaspersky Lab ha sido la responsable de detectar este nuevo malware y descubrir como funciona; PetrWrap, que así se llama la agrupación de malware anteriormente citada se dedica a lanzar ataques dirigidos tras explotar el módulo Petya y que se distribuye en una plataforma de compra, los creadores del software malicioso lo ponen en una web Ransomware-as-a-Service a la venta y cobran una cierta cantidad de dinero por cada software.
Usando sus propias claves de cifrado, los compradores son capaces de atacar a sus autores ya que al parecer, las medidas de protección impuestas a su software no son suficientes derivando en un uso no autorizado y quedando los propios autores del malware expuestos a su creación ya que a pesar de que los creadores de PetrWrap crearon un módulo especial que modifica el ransomware original, se ha conseguido una variante que modifica el ransomware a medida que avanza en el/los ataques.
Según Anton Ivanov, analista sénior de Kaspersky Lab estos ataques se ven originadoes por la intensa rivalidad que existe en el mercado negro de malware donde los atacantes se están atacando los unos a los otros.
Esto desde donde se mire puede ser positivo ya que mientras pierdan el tiempo atacándose entre ellos, menos organizados estarán y más efectivas serán las campañas antimalware.
“Lo preocupante aquí es el hecho de que PetrWrap se
utiliza en ataques dirigidos”, continúa Ivanov, que recuerda que “éste
no es el primer caso de ataques de ransomware
objetivo y, por desgracia, es más probable que no sea el último.
Instamos a las organizaciones a prestar la mayor atención posible a la
protección de sus redes frente a este tipo de amenaza, porque las
consecuencias pueden ser realmente desastrosas”.
Por último añadir los consejos que siempre recomiendan los expertos; hacer backups de toda la información para evitar perderla (o que se encripte delante de nuestras narices), usar soluciones de seguridad y detección basadas en el comportamiento, evaluar periódicamente la seguridad de la red y encriptar dentro y fuera del perimetro en el que se opera y por supuesto usar buenas prácticas a la hora de navegar por la red.
Comentarios
Publicar un comentario