Inicio de zonavirus, antivirus

Ransomware o Wiper? LockerGoga se extiende a ambos lados de la línea

msc hotline sat
Thursday, March 21, 2019

Ransomware o Wiper? LockerGoga se extiende a ambos lados de la línea









Los ataques de ransomware han estado en las noticias con mayor frecuencia en los últimos años. Este tipo de malware puede ser extremadamente perjudicial e incluso causar impactos operativos en sistemas críticos que pueden estar infectados. LockerGoga es otro ejemplo de este tipo de malware. LockerGoga es una variante de ransomware que, aunque carece de sofisticación, aún puede causar un daño extenso cuando se utiliza contra organizaciones o individuos. Talos también ha visto que el malware del limpiaparabrisas se hace pasar por un ransomware, como el ataque NotPetya.



Las versiones anteriores de LockerGoga aprovechan un proceso de cifrado para eliminar la capacidad de la víctima de acceder a archivos y otros datos que pueden almacenarse en sistemas infectados. Luego se presenta una nota de rescate a la víctima que exige que pague al atacante en Bitcoin a cambio de las claves que pueden usarse para descifrar los datos que LockerGoga ha afectado. Algunas de las versiones posteriores de LockerGoga, aunque siguen empleando el mismo cifrado, también se han observado el cierre por la fuerza de la víctima de los sistemas infectados y la eliminación de su capacidad para volver a iniciar sesión en el sistema después del proceso de cifrado. La consecuencia es que, en muchos casos, la víctima ni siquiera puede ver la nota de rescate y mucho menos intentar cumplir con las demandas de rescate. Estas versiones posteriores de LockerGoga podrían describirse como destructivas.



Si bien el vector de infección inicial asociado con LockerGoga es actualmente desconocido, los atacantes pueden usar una amplia variedad de técnicas para obtener acceso a la red, incluida la explotación de vulnerabilidades no parcheadas y las credenciales de los usuarios de phishing. La expansión del acceso inicial al control generalizado de la red se ve facilitada por técnicas similares con credenciales de usuario robadas que son un vector especialmente lucrativo para facilitar el movimiento lateral. Por ejemplo, los actores detrás de los ataques SamSam aprovecharon los servidores vulnerables expuestos a Internet como medios para obtener acceso inicial a los entornos a los que se dirigían.





Ver información original al respecto en Fuente:

https://blogs.cisco.com/security/talos/lockergoga-straddles-the-line

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto