En este reporte revisamos los principales ransomware que han atacado estas primeras semanas del 2020. Hay mucha actividad y acá te contamos más detalles. Basado en un informe realizado por BleepingComp, ordenamos los principales ataques de ransomware registrados hasta el 10 de enero de este año. Estos ataques no solo representan la encriptación de los […]
En este reporte revisamos los principales ransomware que han atacado estas primeras semanas del 2020. Hay mucha actividad y acá te contamos más detalles.
Basado en un informe realizado por BleepingComp, ordenamos los principales ataques de ransomware registrados hasta el 10 de enero de este año.
Estos ataques no solo representan la encriptación de los archivos de las compañías afectadas, sino también la exposición de los datos personales de sus trabajadores, y en algunos casos de sus clientes, influyendo en la operación y reputación de la empresa.
Como comentamos en las tendencias 2020, uno punto fuerte este año será el ransomware, pero con distintas variantes, por ejemplo el ransomware XX libera todo el contenido sensible de una compañía si el pago no es realizado a tiempo.
dnwls0719 encontró un nuevo ransomware llamado Erica Encoder, que usa una extensión aleatoria y suelta una nota de rescate llamada CÓMO RESTAURAR LOS ARCHIVOS ENCRIPTADOS.TXT.
El mismo usuario encontró una nueva variante de Aurora Ransomware que agrega la extensión .crypton y suelta notas de rescate denominadas @FILES_WERE_ENCRYPTED @. TXT, @HOW_TO_PAY_THE_RANSOM @. TXT y @HOW_TO_DECRYPT_FILES @ TXT. @. TXT.
El 31 de diciembre de 2019 la compañía internacional de cambio de divisas Travelex, vio sus servicios afectados por un ataque de ransomware. Pasaron los días y varios medios lo confirmaron, incluidos ellos mismos. A método de precaución paralizaron sus actividades.
Como resultado, los clientes ya no podían usar el sitio web o la aplicación para realizar transacciones o pagos con tarjetas de crédito/débito en sus más de 1.500 tiendas en todo el mundo. Cientos de quejas de clientes llegaron a través de las redes sociales desde que comenzó la interrupción.
S!Ri encontró un nuevo ransomware llamado SatanCryptor, el cual deja una nota de rescate llamada # SATAN CRYPTOR # .hta, y agrega la extensión .Satan a los archivos cifrados. 👿
ᴘᴀʀᴛʜɪ encontró un nuevo ransomware que, como todos los ransomware, cifra archivos y suelta una nota de rescate llamada PleaseReadMe!!!.hta.
Los funcionarios de la Autoridad del Aeropuerto del Condado de Albany anunció el jueves que el ataque se produjo a la luz después LogicalNet basada en Schenectady informó su propia red de servicios de gestión había sido violada. A partir de ahí, el virus se propagó a los servidores de la autoridad y los servidores de copia de seguridad, cifrado de archivos.
El ataque, que se descubrió el día de Navidad, cifró archivos administrativos como hojas de cálculo de presupuesto, pero no se accedió a datos personales o financieros del viajero, dijeron funcionarios del aeropuerto, ni afectó las operaciones en el Aeropuerto Internacional de Albany, que la autoridad supervisa, o la Administración de Seguridad del Transporte o ordenadores aéreas.
Después de una infección exitosa, el ransomware elimina las instantáneas de volumen de la máquina antes de finalizar varios procesos asociados con los sistemas SCADA, las soluciones de administración de red, las máquinas virtuales y otras herramientas.
Hablamos de Snake hace poco en este artículo
El listado de ransomware descubiertos este año suma y sigue. Otros nombres que logramos ver son DarkCrypt, una variante del WannaCryFake, el RollSafe, M461c14n R4n50m3w473, Quimera, una nueva variante del Kangaroo, entre otros. Lo cierto es que todos estos tienen como objetivo cifrar los datos, lo que no sabemos es la intención detrás del atacante. Los ataques siguen y no se detendrán.
WordPress es un conocido sistema de gestión de contenido de código abierto (CMS) utilizado para crear sitios web y blogs personales. Dado el amplio uso de la plataforma (lo utiliza el 35% de todos los sitios web), es un objetivo ideal para los actores de amenazas.