Ransomware o Wiper? LockerGoga se extiende a ambos lados de la línea

LockerGoga es una variante de ransomware que, aunque carece de sofisticación, todavía puede causar un gran daño a organizaciones o individuos. Talos también ha visto que el malware del limpiador se hace pasar por un ransomware, como NotPetya.

Los ataques de ransomware han estado en las noticias con mayor frecuencia en los últimos años. Este tipo de malware puede ser extremadamente perjudicial e incluso causar impactos operativos en sistemas críticos que pueden estar infectados. LockerGoga es otro ejemplo de este tipo de malware. LockerGoga es una variante de ransomware que, aunque carece de sofisticación, aún puede causar un daño extenso cuando se utiliza contra organizaciones o individuos. Talos también ha visto que el malware del limpiaparabrisas se hace pasar por un ransomware, como el ataque NotPetya.

Las versiones anteriores de LockerGoga aprovechan un proceso de cifrado para eliminar la capacidad de la víctima de acceder a archivos y otros datos que pueden almacenarse en sistemas infectados. Luego se presenta una nota de rescate a la víctima que exige que pague al atacante en Bitcoin a cambio de las claves que pueden usarse para descifrar los datos que LockerGoga ha afectado. Algunas de las versiones posteriores de LockerGoga, aunque siguen empleando el mismo cifrado, también se han observado el cierre por la fuerza de la víctima de los sistemas infectados y la eliminación de su capacidad para volver a iniciar sesión en el sistema después del proceso de cifrado. La consecuencia es que, en muchos casos, la víctima ni siquiera puede ver la nota de rescate y mucho menos intentar cumplir con las demandas de rescate. Estas versiones posteriores de LockerGoga podrían describirse como destructivas.

Si bien el vector de infección inicial asociado con LockerGoga es actualmente desconocido, los atacantes pueden usar una amplia variedad de técnicas para obtener acceso a la red, incluida la explotación de vulnerabilidades no parcheadas y las credenciales de los usuarios de phishing. La expansión del acceso inicial al control generalizado de la red se ve facilitada por técnicas similares con credenciales de usuario robadas que son un vector especialmente lucrativo para facilitar el movimiento lateral. Por ejemplo, los actores detrás de los ataques SamSam aprovecharon los servidores vulnerables expuestos a Internet como medios para obtener acceso inicial a los entornos a los que se dirigían.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies