El ransomware REvil ataca los servidores de una popular VPN


Ransomware que afecta a la VPN Pulse Secure

Hoy en día son muchas las amenazas que podemos encontrarnos en la red. Muchos tipos de malware que pueden comprometer la seguridad de nuestros dispositivos. Esto significa que debemos extremar las precauciones a la hora de navegar por Internet. Una de las amenazas que más han crecido en los últimos tiempos es el ransomware. Hoy vamos a hacernos eco de cómo el ransomware REvil se dirige ahora a servidores de la VPN Pulse Secure, que es una de las más populares.

El ransomware REvil apunta a servidores de la VPN Pulse Secure

Son muchos los ransomware que han afectado a los usuarios en los últimos años. Como sabemos se trata de una amenaza que tiene como objetivo cifrar los equipos de las víctimas y pedir un rescate económico a cambio. Una manera de lucrarse a costa de las víctimas, que pueden ser usuarios particulares o empresas.

Uno de estos ransomware más peligrosos es REvil o también conocido como Sodinokibi. Ahora un grupo de investigadores de seguridad ha descubierto que el ransomware REvil se dirige a los servidores de la VPN Pulse Secure. Se trata, como hemos mencionado, de un servicio VPN muy utilizado.

Ahora bien, estos mismos investigadores han indicado que el ransomware ataca servidores que cuentan con vulnerabilidades sin parchear. Pueden desactivar el antivirus y pasar desapercibido para poder llevar a cabo sus ataques sin ser detectados. Esto significa que los usuarios particulares y organizaciones necesitan instalar parches para corregir estas vulnerabilidades.

Informan que los piratas informáticos pueden utilizar el motor de búsqueda Shodan.io para buscar e identificar servidores VPN vulnerables.


Ransomware VPN

Permite ataques de forma remota

Estamos ante una vulnerabilidad importante que permitiría a un posible ciberdelincuente llevar a cabo ataques de forma remota, sin tener que utilizar credenciales válidas, y conectarse así a una red corporativa, deshabilitar la autenticación multifactor y acceder de forma remota a los registros y contraseñas almacenados en caché en texto plano.

El grupo de investigadores que ha llevado a cabo este descubrimiento han indicado que detectaron casi 4.000 servidores de la VPN Pulse Secure que no estaban parcheados correctamente.

Una vez más estamos ante un ejemplo de la importancia de mantener nuestros equipos y sistemas actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus amenazas y ataques. Estos problemas de seguridad los podemos corregir fácilmente ya que lo normal es que los propios desarrolladores saquen actualizaciones y parches de seguridad.

Hay que mencionar que esto es algo que debemos aplicar sin importar el tipo de dispositivo o sistema operativo que utilicemos. No importa si estamos ante un ordenador, móvil o cualquier dispositivo IoT, aunque no lo utilicemos normalmente. El hecho de que tenga vulnerabilidades puede provocar la entrada de ciberdelincuentes en nuestra red y afectar a una gran cantidad de dispositivos que estén conectados. Por ello, desde RedesZone recomendamos siempre instalar los últimos parches de seguridad y mantener siempre actualizados todos los equipos que tengamos conectados a la red y de esta forma preservar la privacidad y seguridad.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies