Ransomware Cerber, roba billeteras de Bitcoin
Cerber, uno de los ransomware más conocidos, se ha vuelto más dañino al agregar la capacidad de robar billeteras de Bitcoin, además de su capacidad de cifrar los archivos y exigir el pago de un rescate para recuperarlos.
Cerber domina el mercado del ransomware porque sus creadores lo están actualizando constantemente y agregando nuevas características, como la capacidad de evadir su detección y vender sus capacidades de secuestro como un servicio a otros delincuentes.
No contentos con los beneficios obtenidos al extorsionar a sus víctimas con una familia de ransomware que representa el 90 por ciento del mercado en Windows, los delincuentes que están detrás de Cerber han añadido el robo de las contraseñas de las víctimas, proporcionando un medio adicional de ganancia. Actualmente las demandas de rescate van de U$S300 a U$S600 en Bitcoin.
El método de propagación de Cerber es a través de un archivo adjunto malicioso en un correo electrónico y también a través de un exploit kit. Las nuevas capacidades incluidas en Cerber fueron descubiertas por Gilbert Sison y Janus Agcaoili, dos investigadores de Trend Micro. Los investigadores describen el proceso del ataque como "relativamente simple": esta versión puede robar las contraseñas alojadas en/por los navegadores Internet Explorer, Google Chrome y Mozilla Firefox. Además, también busca archivos relacionados con tres aplicaciones de Bitcoin: wallet.dat, utilizado por la cartera oficial Bitcoin Core; *.wallet, todos los archivos con extensión .wallet utilizados por la aplicación Multibit; y electrum.dat de la aplicación Electrum.
Cualquier información de contraseña guardada para las carpetas de Bitcoin se envía a los atacantes a través de un servidor C&C, lo que permite a los delincuentes acceder al contenido de las criptomonedas.
Este ransomware utiliza cifrado fuerte y su naturaleza de constante evolución no permite que haya herramientas de descifrado disponibles para las versiones actuales.
Fuente: ZDNet
No contentos con los beneficios obtenidos al extorsionar a sus víctimas con una familia de ransomware que representa el 90 por ciento del mercado en Windows, los delincuentes que están detrás de Cerber han añadido el robo de las contraseñas de las víctimas, proporcionando un medio adicional de ganancia. Actualmente las demandas de rescate van de U$S300 a U$S600 en Bitcoin.
El método de propagación de Cerber es a través de un archivo adjunto malicioso en un correo electrónico y también a través de un exploit kit. Las nuevas capacidades incluidas en Cerber fueron descubiertas por Gilbert Sison y Janus Agcaoili, dos investigadores de Trend Micro. Los investigadores describen el proceso del ataque como "relativamente simple": esta versión puede robar las contraseñas alojadas en/por los navegadores Internet Explorer, Google Chrome y Mozilla Firefox. Además, también busca archivos relacionados con tres aplicaciones de Bitcoin: wallet.dat, utilizado por la cartera oficial Bitcoin Core; *.wallet, todos los archivos con extensión .wallet utilizados por la aplicación Multibit; y electrum.dat de la aplicación Electrum.
Cualquier información de contraseña guardada para las carpetas de Bitcoin se envía a los atacantes a través de un servidor C&C, lo que permite a los delincuentes acceder al contenido de las criptomonedas.
Este ransomware utiliza cifrado fuerte y su naturaleza de constante evolución no permite que haya herramientas de descifrado disponibles para las versiones actuales.
Fuente: ZDNet
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!