HACKERS RUSOS LIDERES EN LA CREACIÓN Y PROPAGACIÓN DE RANSOMWARE

De las 62 familias ransomware activa en el año 2016, la firma de seguridad Kaspersky Lab dice que 47 de estas cepas contenían artefactos que permitieron la atribución a los criminales de habla rusa.

Eso significa que el 75% de todas las familias ransomware activos durante el año pasado fueron desarrollados por un codificador de habla rusa, más probable es que oculta en uno de los antiguos estados soviéticos.

Las pistas incluyen fragmentos de código fuente, direcciones URL del servidor de C & C, anuncios en los foros subterráneos, y más.

La proliferación de las operaciones de ciberdelincuencia ransomware en Rusia también fue ayudado por el mito de que las autoridades rusas no irán tras los hackers rusos si no atacan a los usuarios de Rusia.

Es por eso que, en la mayoría de los casos, verá variantes ransomware negarse a ejecutar si la configuración del teclado o del idioma local se establecen en ruso o de otros países vecinos, antiguos miembros de la URSS.

El fabricante de antivirus ruso dice que la frecuencia de los ataques ransomware se ha intensificado durante el último año de uno en uno cada 20 segundos a uno en 10 segundos hacia el final del año, con las empresas que se golpean cada 40 segundos.

De hecho, los expertos notaron una tendencia reciente de los creadores de ransomware que se alejan de la masa clásica-correo basura de los usuarios al azar a los ataques dirigidos contra las empresas de alto valor. Una de estas bandas ransomware es el grupo detrás del ransomware Crysis , que ha recibido ataques de fuerza bruta mediante RDP para infectar las grandes organizaciones. En los últimos seis meses, la actividad de este grupo se ha más que duplicado, según la firma de seguridad Trend Micro.

En total, los productos de seguridad sólo de la empresa recogen ataques a 1,445,434 usuarios en todo el mundo, aunque no todos tuvieron éxito, y el número podría ser mayor si contamos con los datos de otros proveedores de seguridad.

Además, incluso si sólo 62 cepas diferentes ransomware fueron activos en 2016, los investigadores detectaron 32,091 variaciones diferentes de este pequeño número de familias ransomware, haciendo que la detección rápida de las amenazas conocidas aún más difícil.

Contribuyendo a la creciente popularidad de los ataques ransomware es el hecho de que algunos grupos de delitos informáticos detrás de estas amenazas se han diversificado en nuevas operaciones, tales como el alquiler de su infraestructura a los demás.

Llamado ransomware-as-a-Service, o RaaS, estas operaciones de automatizar el proceso de montaje de una versión ransomware por encargo (a través de un constructor) y recoger el dinero de los usuarios a través de transacciones de proxy.

La única cosa que los inquilinos deben hacer es encontrar una manera de entregar el ransomware a las víctimas. Esto no es tan complicado como se podría pensar ya que también el correo electrónico de spam servicios y paquetes de exploits que los ladrones pueden alquilar y difundir su ransomware sin tener que saber cómo explotar un navegador o un servidor de correo electrónico.

Kaspersky anticipa que las operaciones de ransomware seguirán creciendo, a medida que más grupos de delitos informáticos se dibujarán en el mercado por las ganancias que podrían hacer. La firma de seguridad estima que en la actualidad, grupos ransomware se quedan con el 60% de todo el dinero que ganan, que es enorme margen de beneficios.


Fecha actualización el 2017-5-6. Fecha publicación el 2017-2-14. Categoría: Malware. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer

PoC ransomware