29 ago 2018

Ryuk: ransomware que realiza ataques dirigidos

Un nuevo ransomware amenaza a las organizaciones. Se llama Ryuk y, según informa la compañía de seguridad Check Point, durante el último par de semanas ha estado actuando contra varias compañías de diferentes partes del mundo.

Se caracteriza por implicarse en ataques dirigidos y operaciones a pequeña escala en vez de distribuirse a través de campañas de spam masivas. De hecho, la distribución la estarían realizando los atacantes de manera manual.

Su objetivo es infectar recursos que son cruciales para el atacado. Ha afectado a cientos de máquinas entre ordenadores, servidores y centros de datos en cada organización. Tres grandes compañías en Estados Unidos ya lo han sufrido.

Desde Check Point destacan que se ha pagado algún rescate "excepcionalmente grande". Y es que los ciberdelincuentes que operan con Ryuk ya habrían superado los 640.000 dólares en ganancias. Este ransomware se dirige, por tanto, a objetivos que pueden pagar cantidades abultadas de dinero (entre 15 BTC y 50 BTC).
Se sospecha que detrás de Ryuk pueden estar los creadores de otro ransomware, HERMES, que se ha asociado con Lazarus Group. También podría ser alguien que haya obtenido su código fuente.

"El ransomware Ryuk no se ha distribuido ampliamente", explica Check Point. "Al igual que su antecesor, HERMES, solo se ha utilizado en ataques dirigidos, lo que hace que sea mucho más difícil rastrear las actividades e ingresos del autor del malware".

Los expertos ven posible una operación coordinada con empresas objetivo elegidas con cuidado. Con "un mapeo extenso de redes, piratería y recolección de credenciales antes de cada operación"”, si bien técnicamente las capacidades de este malware serían "relativamente bajas".

Check Point también aventura que no estamos ante "el final de la campaña", sino que "es muy probable que otras organizaciones sean víctimas de Ryuk".

Fuente: CheckPoint

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!