El ransomware MSIL/SAMAS esta preparado para encriptar redes completas

Se agudiza la crisis del ransomware y el FBI pide ayuda a las empresas

La policía federal estadounidense (FBI) ha requerido la ayuda del empresariado y expertos en seguridad informática para combatir un grave nuevo malware de extorsión cibernética.

El 1º de abril, las autoridades estadounidenses publicaron un boletín de seguridad, de carácter reservado, sobre una modalidad de ransomware conocida como MSIL/Samas, capaz de cifrar redes completas. El boletín, filtrado a la agencia Reuters, contiene una petición del FBI a los destinatarios, de contactar a su unidad de seguridad y monitoreo cibernético CYWATCH en caso de contar con evidencia de haber sido atacados o disponer de información que contribuya al trabajo de la agencia.

La petición del FBI se produce en seguimiento a una circular distribuida en febrero, también relacionada con MSIL/Samas.A. La diferencia, en tanto, es que el mensaje original constituía una alerta, mientras que el boletín de hoy pide directamente ayuda a la comunidad civil de seguridad informática.

Según se indica, CYWATCH descubrió que los atacantes utilizan un programa denominado JexBoss, que automáticamente detecta sistemas donde está instalada una versión obsoleta de JBoss. Una vez detectado este software, MSIL/Samas.A inicia el ataque, mediante el cual instala ransomware en todas las computadoras conectadas a la red local. JBoss, ahora denominado WildFly, es una aplicación para servidores escrita en Java.

En su sitio web, la policía federal estadounidense insta a los usuarios a prevenir los ataques de ransomware creando copias de seguridad de sus datos, y borrando inmediatamente correo electrónico no esperado, especialmente cuando contenga archivos anexos ejecutables (.exe).

Ver informacion original al respecto en Fuente:
http://diarioti.com/se-agudiza-la-crisis-del-ransomware-y-el-fbi-pide-ayuda-a-las-empresas/96656

 

Comentario:

Por lo que parece, se trata del ya comentado PETYA , que codifica el MBR del disco duro:

http://www.bbc.com/news/technology-35916425

Al respecto cabe indicar que estamos desarrollando la utilidad preventiva/restauradora que llamaremos PETYAMBR.EXE y que solo nos hace falta una muestra del malware para comprobar su eficacia.

El proximo lunes dia 4 de Abril la subiremos a nuestra web para que se pueda probar en concepto experimental, de la que daremos entonces informacion y detalles al respecto.

 

Saludos

ms, 3-4-2016

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies