30 may. 2016

Cerber, nuevo ransomware con funcionalidades de DDoS

Una investigación de Invincea informó que un nuevo ransomware Cerber está siendo utilizado para secuestrar archivos y realizar ataques de DDoS. Cerber se propaga través de spam y luego de ser descargado a través de Nuclear Exploit Kit. Nuclear es muy popular y conocido [PDF] por infectar sistemas sin parches software de Java, Acrobat Reader, Adobe Flash Player y Quicktime de Apple.

Desde el 24 de mayo, este ransomware cifra los archivos del usuario y luego solicita un rescate desde 1,24 hasta 2,48 bitcoins (U$S 557-  U$S1.114 ). Fue notable en el uso de una voz generada por computadora en lugar de mostrar la nota de rescate como una imagen de fondo. Los desarrolladores de Cerber han subido sus apuestas en la última versión, agregando un componente de denegación de servicio (DDoS) en el malware. En lugar de simplemente cifrar los archivos y bloquear el equipo, la nueva variante Cerber agrega un bot al sistema para realizar ataques DDoS dirigidos.

Cerber utiliza Windows Script Files (WSF) que llegan por spam y en adjuntos con archivos doblemente  comprimidos. El uso inusual de este tipo de archivos le ha permitido eludir los filtros de spam. Los archivos maliciosos suelen simular facturas, tickets y otros documentos oficiales.

Esta variante de Cerber utiliza documentos de Microsoft Word con un script malicioso en Visual Basic que ejecuta y descarga el malware. Este malware en primer lugar es un ransomware típico que cifra los archivos y muestra una nota de rescate.
En segundo lugar, el binario también podría utilizarse para llevar a cabo un ataque DDoS. El tráfico de red observado parece estar inundando la subred con paquetes UDP en el puerto 6892. A través de la suplantación de la dirección de origen (Spoofing), el anfitrión podría dirigir todo el tráfico de respuesta desde una subred a un host objetivo, haciendo que el anfitrión deje de responder.

Fuente: TrendMicro | Invicea

3 comentarios:

  1. Hola! Alguna idea de donde puedo conseguir una muestra? Estoy probando diferentes soluciones de AV para medir el nivel de detección.

    ResponderEliminar
  2. estos son analisis en virus total de alguna muestras de cerber en marzo de este año, lo ideal es buscarlo por su hash

    https://www.virustotal.com/es/file/e8c6741d3d21068535fb6bb7fe676ecaa74eee06a655c7aa915fc39c0ee7ee16/analysis/1457032020/

    https://www.virustotal.com/es/file/a5ff5f861bbb1ac7c6fd44f303f735fac01273ce2ae43a8acb683076192fcfcc/analysis/

    https://www.virustotal.com/es/file/2d08ffeba708fb833404d2c320ea4f29365c791d504181e08e3e9b529f5cf096/analysis/

    Fuente: https://blog.malwarebytes.org/threat-analysis/2016/03/cerber-ransomware-new-but-mature/

    ResponderEliminar
  3. Buenas, tenes idea como puedo descifrar los archivos infectados?
    Gracias

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!