Se desarrolló una nueva variante del ransomware Hive, escrita en Go y dirigida a los sistemas operativos Linux y FreeBSD. Los investigadores destacaron varios hechos que sugieren que estas variantes tienen errores y aún están en desarrollo. En la variante de Linux, cuando el malware se ejecuta con una ruta explícita, el proceso de cifrado […]
Se desarrolló una nueva variante del ransomware Hive, escrita en Go y dirigida a los sistemas operativos Linux y FreeBSD.
Los investigadores destacaron varios hechos que sugieren que estas variantes tienen errores y aún están en desarrollo.
En la variante de Linux, cuando el malware se ejecuta con una ruta explícita, el proceso de cifrado no funciona correctamente debido a algún error.
Además, la versión de Linux no puede inicializar el proceso de cifrado cuando no se ejecuta con privilegios de root. Las variantes de Linux y FreeBSD tienen soporte para un solo parámetro de línea de comando (-no-wipe), mientras que la variante de Windows equivalente tiene cinco opciones de ejecución.
Se prevé que el cifrado para la nueva variante del ransomware Hive, según lo observado por los investigadores de ESET, aún esté en desarrollo.
Hive ha estado operando como ransomware-as-a-service desde junio.
El grupo es conocido por usar correos electrónicos de phishing con archivos adjuntos maliciosos para obtener acceso a las redes de las víctimas. Una vez dentro de la red, utilizan RDP para moverse lateralmente.
El ransomware se dirige a los procesos relacionados con las copias de seguridad y antivirus o anti-spyware y los termina.
Los investigadores señalaron que en los últimos tiempos, Linux (específicamente ESXi) se ha convertido en un objetivo popular para varios operadores de ransomware. Se ha observado que HelloKitty, REvil, BlackMatter y varios otros siguen esta tendencia. Además, la revelación sobre las variantes Linux y FreeBSD del ransomware Hive indica que los desarrolladores de Hive están invirtiendo activamente en este malware.
Se descubrió una nueva campaña de malware dirigida al sistema operativo Windows 10, la cual se ejecuta en navegadores Chrome. Los atacantes han utilizado una técnica llamada Control de cuentas de usuario (UAC) para eludir las protecciones de seguridad de Windows.
El grupo de ransomware BlackMatter ha estado utilizando una nueva herramienta de exfiltración de datos diseñada para acelerar el robo de información. La herramienta, llamada Exmatter, está hecha a medida por el grupo de ransomware utilizando el marco DotNet.