El año pasado hablamos de Gandcrab, un ransomware as-a-service que estaba haciendo de las suyas en distintas partes del mundo, incluido Latinoamérica. Este año, específicamente en febrero, el grupo autor de este ransomware lanzó una nueva versión que busca ser aún más efectivo en el bloqueo de archivos. Desde el lanzamiento de este ransomware en […]
El año pasado hablamos de Gandcrab, un ransomware as-a-service que estaba haciendo de las suyas en distintas partes del mundo, incluido Latinoamérica. Este año, específicamente en febrero, el grupo autor de este ransomware lanzó una nueva versión que busca ser aún más efectivo en el bloqueo de archivos.
Desde el lanzamiento de este ransomware en enero del año pasado, Gandcrab ha pasado por varios updates, siempre tratando de evadir las herramientas de descifrado desarrolladas por los investigadores.
Pero en febrero de este año se presentó la versión más reciente. Investigadores señalan que quienes están detrás de Gandcrab cambiaron su estrategia, ahora buscan objetivos más grandes que les retribuyan mayor cantidad de dinero.
Como mencionamos en un artículo anterior, este es un ransomware as-a-service, es decir, los ciberciminales se pueden ”afiliar” y los autores reciben entre un 30% a 40% de las ganancias.
“Los spammers, que trabajan con landing pages, y los especialistas en redes internas de empresas, tendrán un boleto para una vida mejor. Le estamos esperando”, dice un anuncio publicado en un foro clandestino, donde también se señala que este ransomware está enfocado para delincuentes que pueden operar protocolos de escritorio remoto, redes virtuales y tienen experiencia infiltrándose en redes corporativas.
Al usar protocolos de escritorio remotos y credenciales robadas, los atacantes pueden sentar las bases para un ataque mucho más grande, utilizando secretamente su acceso para moverse por la red y desplegar GandCrab en varios hosts, antes de lanzar la infección.
Ahora, en lugar de cifrar un puñado de máquinas con ransomware, los atacantes pueden comprometer redes enteras, algo que buscan explotar para exigir mayores pagos de rescate a cambio de restaurar los sistemas.
Durante la semana pasada, del 4 al 8 de marzo, el mundo de la seguridad informática, criptología, ciberseguridad y awareness se reunió en San Francisco para la versión 2019 de RSA Conference, para revelar nuevo conocimiento, tendencias y productos y dar forma a la industria. Te contamos lo más importante de la conferencia RSA 2019 […]
¿Quieres mejorar tus habilidades en Pentesting sin depender de distribuciones y herramientas de terceros? Del 25 al 27 de marzo tendremos un entrenamiento de Bash Scripting con laboratorio de ejercicios prácticos y material de apoyo. Enfocado a Pentesters y profesionales en el área de seguridad.