GrandCrab Ransomware Spreads utiliza varias vulnerabilidades conocidas

Los actores de la amenaza detrás del ransomware de GandCrab son un grupo muy activo y se han asegurado de que su engendro esté tan ocupado como lo están diseñando para usar varias formas de infectar a sus objetivos.

Según informó 360 Security Center, Grandcrab utiliza múltiples métodos para infiltrarse y comprometer a las víctimas, a través de correos electrónicos no deseados, disfrazándose de software inofensivo o utilidades rotas, explotando las vulnerabilidades de Struts y Apache Tomcat y los fallos de seguridad de JBoss y Weblogic, e incluso usando ataques de descifrado de contraseñas cuando todo lo demás falla.

Además, el vector de ataque más común para GrandCrab son los correos electrónicos creados de forma malintencionada que contienen un cuentagotas incluido como adjunto malicioso y diseñado para descargar el malware y ejecutarlo en la máquina de la víctima.

La cantidad de tiempo y la cantidad de cambios que los autores de GrandCrab parecen poner en cada nueva versión "lanzada" los convierte en una fuerza temible, dado que agregar nuevas capacidades de propagación y ataque hace que esta variedad de ransomware sea cada vez más peligrosa cada vez que una nueva versión comienza a hacer sus rondas.

Lo interesante de esta variedad de ransomware es que antes de tratar de cifrar archivos esenciales en la computadora del objetivo, GrandCrab comenzará a eliminar todas las copias de seguridad automáticas de los datos de un usuario (instantáneas) para asegurarse de que los archivos que necesita para el rescate no sean recuperables. hasta que el pago se entregue en su totalidad.

La última versión de GrandCrab comenzará a buscar todos los formatos de documentos de destino una vez ejecutados, y cuando encuentre uno, lo encriptará y cambiará de nombre utilizando una extensión de cinco caracteres elegida al azar.

Después de encriptar los archivos que quiere guardar como rehenes, GrandCrab también creará su nota de rescate, con instrucciones detalladas sobre la víctima que puede pagar para que se restauren los documentos y con las instrucciones para llegar al "portal de pago" en gandcrabmfe6mnef.onion.

Además, GrandCrab no juega el juego de esperar ya que, una vez que termina de encriptar los archivos, va directamente al negocio y reinicia la computadora que ha infectado después de lograr la persistencia, ejecutándose después de que el sistema se reinicia y muestra la nota de rescate.

Como medidas de protección contra GrandCrab y todas las cepas ransomware, recomendamos hacer copias de seguridad de datos regularmente, teniendo mucho cuidado al abrir archivos adjuntos de correos electrónicos de remitentes desconocidos, instalar todas las actualizaciones del sistema operativo, mantener todas las aplicaciones actualizadas y asegurarse de que tener una solución AntiMalware que puede detectar y bloquear ransomware.

Fecha actualización el 2021-10-02. Fecha publicación el 2018-10-02. Categoría: ransomware Autor: Oscar olg Mapa del sitio Fuente: softpedia
GrandCrab Ransomware Spreads