Investigadores de seguridad de Cisco desactivan un distribuidor de Ransomwares

Cisco Systems informó haber interrumpido uno de los más dañinos sistemas para la infección de usuarios en Internet a través de un ransomware, el cual exige a los usuarios un pago económico para descifrar los archivos de un equipo infectado.

Los investigadores de la unidad de seguridad Talos de Cisco buscaron lo que se conoce como Angler exploit kit, los analistas de varias compañías dicen que fue uno de los kits más eficaces para tomar el control de los equipos personales durante el año pasado, infectando hasta 40 por ciento de ellos.

Encontraron que cerca de la mitad de los equipos infectados con el kit Angler realizaban conexiones a servidores ubicados en Dallas, que eran financiados por criminales a través de datos robados de tarjetas de crédito, el proveedor Limestone Networks desconectó los servidores y brindó detalles del funcionamiento del kit.

El esfuerzo de investigación así como el apoyo del proveedor Leve3 Communications permitieron a Cisco obtener una copia de los protocolos usados para la autenticación del kit Angler, que los atacantes usaban para interactuar con los equipos infectados. Conocer estos protocolos permitirá a las empresas de seguridad hacer frente a la amenaza en los ordenadores infectados.

“Va a ser muy perjudicial para la red del atacante”, dijo el gerente de Talos, Craig Williams, a Reuters antes de la publicación del informe. Cisco informó que a raíz de la desactivación de los servidores por parte de Limestone, las infecciones nuevas con el kit Angler han caído drásticamente.

El gerente de relaciones de Limestone dijo a Reuters que su compañía había ayudado involuntariamente a la propagación del kit antes de las investigaciones de Cisco.

En diversos foros clandestinos o inclusive de forma personal, se comercializan kits de exploits combinados con pequeños programas que se aprovechan de fallas en los navegadores web. Además, los compradores de los kits también organizan formas para obtener acceso a sus objetivos, por lo general mediante el envío de correos electrónicos fraudulentos, tomando posesión de sitios web o con la distribución de anuncios maliciosos.

Talos estima que si el tres por ciento de los usuarios infectados pagó por el rescate de sus archivos con una cantidad promedio de $300 USD, los delincuentes que hayan utilizado los servidores de Limestone para difundir el kit Angler habrían obtenido ganancias por cerca de $30 millones USD al año.

Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2529

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies