MAS INFORMACION SOBRE EL ETERNALROCKS

Cuidado con EternalRocks, el destructivo sucesor del virus global Wannacry

Se trata de un malware el doble de potente.

¿Qué demonios está pasando en el mundo? Europa está sumida en una ola de atentados, con el  más reciente en Manchester, anoche en un concierto de la cantante americana Ariana Grande. Y en el terreno digital estamos plagados de ataques malware a un nivel de virulencia nunca vistos. Y cuando la destrucción del ransomware Wannacry estaba amainando, se nos viene encima otro peor: EternalRocks.

Cuidado con EternalRocks, el destructivo sucesor de Wannacry

En unos días se cumplirán dos semanas del letal ataque de Wannacry, el ransomware que secuestró más de 300.000 ordenadores en 150 países de todo el mundo, un hack destructivo creado con dos ‘exploits’ obra de la propia Agencia de Seguridad Nacional americana (NSA) que el grupo hacker Shadow Brokers robó y colgó en la red. EternalBlue y DoublePulsar fueron usados presumiblemente por los hackers del régimen dictatorial de Corea del Norte, y el resto es historia actual del cibercrimen. Por si no fuera suficiente, después surgió Adylkuzz, un malware igualmente invasivo pero menos dañino que anónimamente usa los PCs infectados para crear dinero virtual.

EternalRocks es uno de los peores gusanos informáticos vistos
Pero en esta escalada de malware ya tenemos aquí la nueva ‘arma’ que dios sabe quién empuñará en las próximas semanas. Su nombre es EternalRocks, y se trata de un malware descrito como un gusano ‘Doomsday’, algo así como el virus del Juicio Final, que podría atacar en cualquier momento y cuya configuración lo hace más imprevisible, potente y destructor que Wannacry.

Descubierto por un experto croata en ciberseguridad, el rastro inicial de EternalRocks se puede seguir hasta el 3 de mayo, pero no más atrás, y para hacerse una idea de su potencial destructivo, Wannacry usaba dos exploits robados a la NSA; EternalRocks usa SIETE: EternalBlue, DoublePulsar, EternalChampion, EternalRomance, EternalSynergy, ArchiTouch y SMBTouch, todos ellos creados por la NSA y filtradas por Shadow Brokers.

Tan silencioso como Adylkuzz

Lo más inquietante de EternalRocks es su forma de funcionar, porque a diferencia de Wannacry no informa en plan melodramático de que “su ordenador acaba de ser infectado por un virus ransomware”, sino que prefiere hacer como el hack Adylkuzz, esconderse en las sombras. Y tras infectar un PC sin que el usuario lo note, el virus baja el navegador privado Tor -herramienta de acceso a la Deep Web- para mandar una señal a los servidores ocultos del gusano.

¿Qué pasa a continuación? Que EternalRocks se queda en estado latente 24 horas hasta que los servidores responden y el virus empieza a auto-replicarse. Según su descubridor, esta espera de 1 días sirve para hacerlo más silencioso, y si los investigadores lo tienen localizado y quieren estudiarlo, tendrán que esperar un día entero a que actúe, propiciando que el virus se auto-replique por otros caminos. A la NSA le han caído muchos palos por no informar a las compañías de que guardaba tales exploits, tantos que la semana pasada el Congreso americano obligó al gobierno americano a entregar todas las armas digitales para ser examinadas.

Pero sigue siendo poner una tirita a una fractura de hueso. El mal está hecho, los exploits filtrados, y la duda que queda es si EternalRocks actuará pronto, o estará ya actuando e invadiendo cientos de miles de ordenadores en todo el mundo.

 

Ver información original al respecton en Fuente:
[Enlace Retirado]

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies