PetrWrap, cuando los ciberdelicuentes se atacan entre sí

CiberguerraSeguridadVirus
0 18 No hay comentarios

Kaspersky Lab ha detectado una nueva familia de malware que actúa tras explotar el módulo de ransomware utilizado por Petya.

 Kaspersky Lab ha detectado una nueva familia de malware que surge de un robo de código entre ciberdelincuentes.

Lo que hace esa nueva familia, llamada PetrWrap, es lanzar ataques dirigidos tras explotar el módulo de ransomware utilizado por Petya y que se distribuye mediante una plataforma de Ransomware-as-a-Service. Es decir, los autores del malware Petya lo ofrecen pero cobran una cantidad de dinero a cambio.

Mientras, los creadores de PetrWrap han desarrollado un módulo especial que modifica el ransomware original. Lo hace “sobre la marcha”, según explica Kaspersky Lab, “dejando a sus autores indefensos contra el uso no autorizado de su malware” a pesar de haber implementado una serie de “mecanismos de protección” para evitarlo. Como resultado, los autores de PetrWrap son capaces de usar Petya sin pagar. El nuevo malware aprovecha sus propias claves de cifrado para operar.

Lo que está ocurriendo con PetrWrap sería reflejo de la intensa rivalidad en el mercado negro de malware. “Estamos viendo que los actores de amenaza están empezando a atacarse unos a otros”, comenta Anton Ivanov, analista sénior de Kaspersky Lab. “Desde nuestra perspectiva, indica la creciente competencia entre los grupos de ransomware. Teóricamente, esto es bueno, porque cuanto más tiempo pasen los cibercriminales para luchar y engañarse mutuamente, menos organizados serán y menos efectivas serán sus campañas maliciosas”.

“Lo preocupante aquí es el hecho de que PetrWrap se utiliza en ataques dirigidos”, continúa Ivanov, que recuerda que “éste no es el primer caso de ataques de ransomware objetivo y, por desgracia, es más probable que no sea el último. Instamos a las organizaciones a prestar la mayor atención posible a la protección de sus redes frente a este tipo de amenaza, porque las consecuencias pueden ser realmente desastrosas”.

Como siempre en estos casos, los expertos recomiendan hacer backup para no perder los datos. Pero también aplicar soluciones con capacidad de detección basada en el comportamiento, evaluar la protección de la red, blindarse dentro y fuera del perímetro, recurrir a inteligencia externa y, muy importante, educar a los empleados.

Leer la biografía del autor  Ocultar la biografía del autor