Nuevo ransomware JNEC que se aprovecha de la vulnerabilidad de WinRAR

 

Hace poco vimos una vulnerabilidad de 19 años que afecta a WinRAR. Como sabemos, se trata de un popular compresor de archivos. Esto hace que hayan sido millones los usuarios que cuentan con esta versión vulnerable. Los ciberdelincuentes no han tardado en explotar este fallo de seguridad. Hoy nos hacemos eco de un nuevo ransomware denominado .JNEC. Los atacantes utilizan la vulnerabilidad ACE que afecta a WinRAR.

.JNEC, el nuevo ransomware que se aprovecha de la vulnerabilidad de WinRAR

Nuestros compañeros de ADSLZone hablaban recientemente de las consecuencias para la seguridad de no actualizar WinRAR. Problemas como este nuevo ransomware .JNEC pueden poner en riesgo la seguridad de los usuarios.

Como hemos mencionado, son millones de usuarios en todo el mundo los que utilizan WinRAR como compresor de archivos. Esto hace que sea impensable que todos ellos hayan actualizado a la nueva versión para corregir la vulnerabilidad. Es por ello que los ciberdelincuentes aprovechan este fallo aún sin corregir en muchos casos para desplegar amenazas.

El funcionamiento de este tipo de amenazas puede poner en riesgo los archivos de los usuarios. Como sabemos, un ransomware cifra todos los documentos y posteriormente pide un rescate económico para que la víctima pueda recuperarlos. Es un problema bastante serio si no se toman las precauciones necesarias y perdemos importantes datos.

Cuando el atacante logra infectar el equipo de la víctima, comienza el cifrado de archivos. Todo el sistema se bloquea y el usuario no puede acceder a la información. Muestra las notas del rescate con toda la información.

Hay que mencionar que el método utilizado en este ransomware que se aprovecha de la vulnreabilidad UNACEV2.DLL de WinRAR no utiliza una forma habitual para descifrar una vez la víctima paga. En esta ocasión envía una nota con una dirección de Gmail única para cada víctima. Esa dirección es totalmente aleatoria y aún no está creada. La víctima tiene que registrarse haciendo uso de esa dirección y es ahí donde recibirá la clave.

Según los investigadores de seguridad, al tiempo de escribir este artículo no es posible descifrar este ransomware. El archivo corrupto se llama vk_4221345.rar y el rescate que pide el atacante es de 0,05 bitcoins, que equivale hoy en día a unos 175 euros.

CryptoNar amenaza que cifra archivos en Windows

Cómo evitar ser víctima de este ransomware

Como hemos dicho, el ransomware .JNEC se aprovecha de una vulnerabilidad conocida en WinRAR. Solamente afecta a aquellos usuarios que no hayan actualizado el programa para corregir este problema de seguridad. Por tanto, desde RedesZone urgimos a los usuarios a actualizar WinRAR lo antes posible. Esto es algo que hay que aplicar siempre a cualquier sistema operativo o programa que tengamos. Es importante contar siempre con las últimas versiones para evitar problemas de este tipo.

Además, para protegernos del ransomware en general es muy importante crear copias de seguridad frecuentemente. De esta forma nuestros archivos están a salvo de este tipo de amenazas u otras en las que la información pueda verse comprometida.

Por último, es muy aconsejable contar con programas y herramientas de seguridad para hacer frente a las múltiples variedades de malware que pueden llegar.

Ver información original al respecto en Fuente>

 

Comentario:
Ver informe de virustotal sobre actual detección de dicho Exploit.Win32.CVE-2018-2025 por los actuales AV >
https://www.virustotal.com/gui/file/7871204f2832681c8ead96c9d509cd5874ed38bcfc6629cbc45472b9f388e09c/detection

Informe de virustotal actual sobre fichero con ransomware JNEC>
https://www.virustotal.com/gui/file/d3f74955d9a69678b0fabb4cc0e298fb0909a96ea68865871364578d99cd8025/detection

saludos

ms, 20-3-2019

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies