Un nuevo ransomware crece en Latinoamérica
GandCrab se le considera como uno de los ransomware más problemáticos para los usuarios. A nivel global, 5 de los 10 países en los que se registra la mayor cantidad de detecciones de GandCrab son latinoamericanos: Perú (45,2%), México (38%), Ecuador (17,2%), Colombia (9,9%) y Brasil (8,7%).
Desde el Laboratorio de Investigación de ESET se analizó GandCrab y se descubrió que intenta cifrar archivos con distintas extensiones, como pueden ser: MS Office, OpenOffice, PDF, archivos de texto, bases de datos, fotos, música, vídeo así como archivos de imágenes.
¿Cómo actúa GandCrab?
Una vez que el archivo llega al equipo de la víctima y se ejecuta, la amenaza recopila información del dispositivo, como el nombre del equipo, la dirección IP y el nombre de usuario, entre otros datos más. Antes de comenzar a cifrar la información, se encarga de finalizar todos los procesos que pudieran estar utilizando los archivos a encriptar. De esta manera se asegura que logrará cifrar la mayor cantidad de archivos posibles. En este punto comienza el proceso de cifrado, seguido por el borrado de las copias de seguridad del sistema operativo hasta mostrar el mensaje de extorsión.
Finalmente, después de todo este proceso de ejecución, el resultado para la víctima es el mismo que con cualquier otro ransomware: toda su información es cifrada y prácticamente imposible de recuperar, a menos que cuente con una copia de seguridad, o bien que realice el pago a los delincuentes para recuperar la información aunque siempre hay que recordar que esto no tiene garantías de que realmente suceda y nunca es la mejor opción.
Variantes analizadas por ESET
Más de la cuarta parte de las variantes analizadas por ESET durante los primeros meses del 2018 utilizaron como estrategia de ingeniería social la excusa de ser una actualización de fuentes tipográficas para el sistema operativo. En ese margen de tiempo se identificaron por lo menos 120 archivos maliciosos diferentes que trataron de afectar a usuarios de al menos 10 países de la región destacándose Argentina, Brasil, Ecuador, Chile, Colombia y México, entre otros. A partir de mayo, la cantidad de archivos maliciosos de este tipo aumentó considerablemente llegando a detectar al menos 2000 archivos diferentes propagado por GandCrab.
La propagación de este ransoware se relaciona con los archivos para modificar software legal, o lo que en otras palabras se conoce como cracks. Los troyanos que fueron identificados por las soluciones de ESET y que tienen mayores niveles de detección, es decir, lo más descargados por los usuarios, están relacionados con lo que supuestamente son aplicaciones para crackear aplicaciones funcionales como Adobe Acrobat, aplicaciones de ofimática o Adobe Flash, así como también editores de audio, juegos como Minecraft, CounterStrike, Starcraft y Bejeweled 3 o también soluciones de seguridad.
“Queda en evidencia que los códigos maliciosos relacionados con los cracks son generalmente del tipo troyano, ya que diciendo ser un juego, un editor de imágenes, reproductores de música, soluciones de seguridad o cualquier otra aplicación; logran que el usuario los instale en su dispositivo. Así que una de las recomendaciones más importantes para los usuarios es que no descarguen aplicaciones de sitios web que no sean oficiales, ya que no se puede garantizar que lo que se está descargando sea realmente algo que no esté modificado de forma maliciosa. Además, es importante contar con una solución de seguridad que permita proteger el dispositivo en caso de que el usuario quiera descargar algún archivo peligroso.”, mencionó Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En Alternativas en Computación le ayudaremos a tomar conciencia y a conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
¡Si desea agendar una cita, por favor déjenos sus datos!
Fuente: Securitic