Todas las Noticias en Películas, Avances de Películas y Reseñas.

El malware destruye datos en los tribunales y gobiernos municipales rusos

El gobierno municipal y el sistema judicial de Rusia se han convertido en los últimos objetivos de una sofisticada cepa de malware.

CryWiper se hace pasar por ransomware para extraer una pequeña cantidad de dinero de las víctimas, supuestamente alrededor de 0,5 bitcoins, o 9.000 dólares al cierre de esta edición.

Sin embargo, TecnologíaRadar informó que su intención es eliminar todos los datos del terminal infectado independientemente de si se paga o no el rescate.

Software malicioso

Kaspersky Labs, una empresa de ciberseguridad, ha descubierto ciberataques “puntuales” en Rusia, dando a los archivos infectados un nuevo sufijo .cry (de ahí el nombre CryWiper).

Se desconoce el número de instituciones comprometidas, pero los medios locales dijeron que incluían las alcaldías y tribunales de todo el país.

Los informes indican que este software malicioso comparte características con otras dos cepas de malware: Trojan-Ransom.Win32.Xorist (o simplemente Xorist) y Trojan-Ransom.MSIL.Agen.

La carta de rescate para cada uno de ellos tiene la misma dirección de correo electrónico. En 2010, Xorist fue visto por primera vez; Se trata de una familia de ransomware para Windows que afecta principalmente a víctimas en Rusia y Estados Unidos.

Virus del limpiaparabrisas

De acuerdo a Ars Técnicael virus del limpiaparabrisas se ha vuelto más frecuente durante la última década.

La petrolera saudita Saudi Aramco y la compañía de gas qatarí RasGas resultaron gravemente dañadas por el limpiaparabrisas de 2012 conocido como Shamoon. Varias empresas de Arabia Saudita se vieron afectadas por una nueva cepa de Shamoon cuatro años después del primer incidente.

En 2017, un virus autorreplicante conocido como NotPetya provocó daños estimados en 10.000 millones de dólares en todo el mundo en un par de horas.

Recomendado:  La seguridad de Windows no se abre en Windows 11

El año pasado, surgieron muchos tipos nuevos de malware de limpieza. DoubleZero, IsaacWiper, HermeticWiper, CaddyWiper, WhisperGate, AcidRain, Industroyer2 y RuRansom son ejemplos de este tipo de virus.

Los atacantes

El hecho de que CryWiper haya sido creado en C++ es muy raro y sugiere que los actores de la amenaza pueden haber utilizado una computadora que no sea Windows para crear el malware, según el informe de Ars Technica.

Este virus ha sido comparado en la misma fuente con el software de limpieza conocido como IsaacWiper, que últimamente ha estado atacando a empresas en Ucrania. Ambos limpiadores parecen emplear la misma técnica para producir números pseudoaleatorios que se utilizan para sobrescribir los archivos, dejándolos inutilizables.

El uso por parte de los atacantes del método Mersenne Vortex PRNG es otro aspecto inusual de sus ataques.

Protegiendo sus dispositivos

El objetivo de los limpiadores, uno de los tipos de malware más graves, es destruir todos los datos del dispositivo infectado. Wifi y otras vulnerabilidades de la red se utilizan de forma rutinaria en ataques de limpieza exitosos.

Los usuarios pueden protegerse contra este tipo de ataques utilizando constantemente las versiones más actualizadas de su sistema operativo, navegador web y otras aplicaciones instaladas.

Siempre es una buena idea mantener protecciones de vanguardia contra las amenazas cibernéticas.

Kaspersky recomendó medidas de seguridad adicionales para los administradores de red, como protección de endpoints mediante análisis de comportamiento de archivos, análisis dinámico de archivos adjuntos de correo y prevención de malware, y monitoreo de amenazas.

ⓒ 2023 . .

Tabla de Contenido