El ransomware MSIL/SAMAS esta preparado para encriptar redes completas
Se agudiza la crisis del ransomware y el FBI pide ayuda a las empresas
La policía federal estadounidense (FBI) ha requerido la ayuda del empresariado y expertos en seguridad informática para combatir un grave nuevo malware de extorsión cibernética.
El 1º de abril, las autoridades estadounidenses publicaron un boletín de seguridad, de carácter reservado, sobre una modalidad de ransomware conocida como MSIL/Samas, capaz de cifrar redes completas. El boletín, filtrado a la agencia Reuters, contiene una petición del FBI a los destinatarios, de contactar a su unidad de seguridad y monitoreo cibernético CYWATCH en caso de contar con evidencia de haber sido atacados o disponer de información que contribuya al trabajo de la agencia.
La petición del FBI se produce en seguimiento a una circular distribuida en febrero, también relacionada con MSIL/Samas.A. La diferencia, en tanto, es que el mensaje original constituía una alerta, mientras que el boletín de hoy pide directamente ayuda a la comunidad civil de seguridad informática.
Según se indica, CYWATCH descubrió que los atacantes utilizan un programa denominado JexBoss, que automáticamente detecta sistemas donde está instalada una versión obsoleta de JBoss. Una vez detectado este software, MSIL/Samas.A inicia el ataque, mediante el cual instala ransomware en todas las computadoras conectadas a la red local. JBoss, ahora denominado WildFly, es una aplicación para servidores escrita en Java.
En su sitio web, la policía federal estadounidense insta a los usuarios a prevenir los ataques de ransomware creando copias de seguridad de sus datos, y borrando inmediatamente correo electrónico no esperado, especialmente cuando contenga archivos anexos ejecutables (.exe).
Ver informacion original al respecto en Fuente:
http://diarioti.com/se-agudiza-la-crisis-del-ransomware-y-el-fbi-pide-ayuda-a-las-empresas/96656
Comentario:
Por lo que parece, se trata del ya comentado PETYA , que codifica el MBR del disco duro:
http://www.bbc.com/news/technology-35916425
Al respecto cabe indicar que estamos desarrollando la utilidad preventiva/restauradora que llamaremos PETYAMBR.EXE y que solo nos hace falta una muestra del malware para comprobar su eficacia.
El proximo lunes dia 4 de Abril la subiremos a nuestra web para que se pueda probar en concepto experimental, de la que daremos entonces informacion y detalles al respecto.
Saludos
ms, 3-4-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.