Cabecera-v2-web.jpg

El ransomware Cerber ha empezado a atacar bases de datos


McAfee, empresa creadora del antimalware del mismo nombre propiedad de Intel, ha avisado de que los cibercriminales detrás del ransomware Cerber han empezado a tener como objetivo las bases de datos tanto de empresas como de personas individualidades, cifrándolas para luego pedir un pago a cambio de revertir el ataque.

Durante el pasado mes de julio, los responsables de Cerber lanzaron más de 160 campañas contra unos 150.000 usuarios. Esos ataques les permitió tener unos ingresos de 195.000 dólares durante el mencionado mes, de los cuales el desarrollador principal de este ransomware recibió 78.000 dólares. En general, se estima que la creación y uso de ransomware para lanzar ciberataques hace ganar dinero a los creadores del malware y a aquellos que lo usan entre 1 millón y 2,5 millones de dólares al año. La empresa de seguridad de información Trustwave señaló que en 2015 el creador de un ransomware podí­a ganar hasta 84.000 dólares en un mes solo vendiendo su creación a través de la dark web. Como se puede apreciar, este tipo de malware es un negocio muy lucrativo para aquellos que lo emplean, más sabiendo que a dí­a de hoy siguen siendo difí­ciles de combatir.

Según el estratega en seguridad Matthew Rosequist, los cibercrminales posiblemente dejen de lado los ataques a personas individualidades y se centren en las empresas en un intento de aumentar sus ingresos. Rosequist ofreció más información sobre uno de los ransomware que más ha dado que hablar, Cerber, diciendo que "ahora intenta detener procesos de bases de datos en un sistema objetivo para poder cifrar los datos (de la base de datos). Esto es un cambio significativo en el enfoque, pasando de los clientes a las empresas, que generalmente ejecutan bases de datos que contienen importantes datos operacionales. Cuando los ficheros de la base de datos son abiertos y utilizados por un software, no pueden ser cifrados con facilidad", de ahí­ que intenten primero detener los procesos.

No se trata del primer ransomware que tiene como objetivo prioritario a las empresas. Petya y su variante Mischa han tenido como principal objetivo los departamentos de recursos humanos de las empresas. El primero tení­a la peculiaridad de cifrar el disco duro, pero viendo que este proceso requerí­a de permisos de administrador, en Mischa se incluyó un método de infección alternativo para cifrar los ficheros personales del usuario, ya que estos no requieren de permisos de administrador para ser manipulados. Los hospitales también parecen haberse convertido en objetivo prioritario del ransomware en los últimos meses. Sin embargo, de momento el número de ataques a empresas es menor que a particulares y se limita a organizaciones concretas.

Volviendo a Cerber, Rosequist recomienda tener un ojo puesto en las bases de datos, sobre todo si sus procesos de detienen de forma abrupta, ya que eso es lo primero que realiza Cerber en caso de infección.

De momento no hay ningún método para descifrar Cerber de forma gratuita, así­ que tomar precauciones como la realización frecuente de backups y el uso de usuarios con pocos privilegios podrí­a ayudar a evitar la infección. Si te interesa tener más información, puedes consultar nuestros especiales publicados en los meses de abril y agosto.


Fuente:muyseguridad.net


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11