Edición Numero 1635
Home | Acerca de | Suscribir | Premios | Contactenos | Legales
VisualNews HyperData BIZ | VisualNews HyperData TIC | Semaforo HyperData
En Facebook: www.facebook.com/mario.pincus
En Twitter: @visualnews @HyperDataMedia @MarioPincus
En LinkedIn: https://www.linkedin.com/in/mario-noe-pincus-volin-20238a1

Director General
Mario Noe Pincus Volin

En el Recuerdo
Carolina Volin de Pincus


 

Sophos detecta aumento del Ransomware MegaCortex

 

 

 

  MegaCortex utiliza la automatización más que sus antecesores para propagar la infección rápidamente a una mayor cantidad de víctimas.

MegaCortex es un malvare que se ha dejado ver poco hasta que el 1° de mayo se detectara un aumento significativo y repentino del mismo en múltiples países alrededor del mundo. Según Sophos, líder mundial en endpoint y seguridad de red, MegaCortex era un malware relativamente poco visto que creció repentinamente en volumen y tiene componentes manuales similares a Ryuk y BitPaymer, pero los adversarios detrás de éste usan herramientas más automatizadas para llevar a cabo el ataque.

El nombre de MegaCortex hace referencia a la compañía de software en la que trabajaba Neo, el protagonista de Matrix, de nombre MetaCortex.

Las víctimas de este ransomware han visto como una imagen de Morfeo de Matrix les avisaba de que sus archivos infectados han sido encriptados y que solo ellos tienen la posibilidad de restaurarlos a cambio de una suma de dinero, un modus operandi ya utilizado en el pasado con otros ransomwares similares.

Hasta ahora, Sophos ha visto ataques automatizados, manuales y combinados, que generalmente se inclinan más hacia el uso de técnicas de piratería manual para moverse lateralmente; pero con MegaCortex descubrió un mayor uso de la automatización junto con el componente manual. Esta nueva fórmula está diseñada para propagar la infección a una mayor cantidad de víctimas, más rápidamente.

Como se indica en el artículo de SophosLabs Uncut, MegaCortex Ransomware wants to be the One, no hay un valor explícito para la demanda de rescate. Los atacantes invitan a las víctimas a contactarse a cualquiera de las dos direcciones de correo electrónico gratuitas de mail.com y envían un archivo donde el ransomware se coloca en el disco duro de la víctima para solicitar "servicios" de descifrado. La nota de rescate también promete que los ciberdelincuentes "incluirán una garantía para que su compañía nunca más vuelva a ser molestada" si las víctimas pagan el rescate, y continúa "También recibirá una consulta sobre cómo mejorar la seguridad cibernética de su empresa".

“Sospechamos que se trata de un “mega bundle” para torpes y un buen ejemplo de lo que hemos estamos llamando un pentesting (prueba de penetración) de los cibercriminales. Los atacantes de MegaCortex han adoptado el enfoque de amenaza combinada y lo han aumentado a 11, con un mayor componente automatizado para atacar a más víctimas. Una vez que tienen las credenciales de administrador, no hay forma de detenerlos. Lanzar el ataque desde su propio controlador de dominio es una excelente manera para que los atacantes hereden toda la autoridad que necesitan para impactar en toda la empresa. Las organizaciones deben prestar atención a los controles de seguridad básicos y realizar evaluaciones, antes de que lo hagan los delincuentes, para evitar que se muevan rápidamente", señala John Shier, asesor principal de seguridad de Sophos.

Recomendaciones de Sophos para protegerse ante MegaCortex:

· Parece que existe una fuerte correlación entre la presencia de MegaCortex y una infección preexistente y continua en las redes de las víctimas con Emotet y Qbot. Si los administradores de TI ven alertas sobre infecciones de Emotet o Qbot, éstas deberían tener una alta prioridad. Estos dos bots pueden usarse para distribuir otro malware, y es posible que así haya sido el comienzo de las infecciones por MegaCortex.
· Sophos no ha visto, hasta el momento, ninguna indicación de abuso del Protocolo de Escritorio Remoto (RDP) para dividirse en las redes, pero sabemos que los agujeros en los firewalls empresariales que permiten que las personas se conecten a RDP siguen siendo relativamente comunes. Desaconsejamos esta práctica y sugerimos a cualquier administrador de TI que desee hacerlo que ponga a la máquina RDP detrás de una VPN.
· Como el ataque parece indicar que los delincuentes violaron una contraseña administrativa, también recomendamos la adopción generalizada de la autenticación de dos factores siempre que sea posible.
· Mantener copias de seguridad periódicas de sus datos más importantes y actuales en un dispositivo de almacenamiento fuera de línea es la mejor manera de evitar tener que pagar un rescate.
· Utilice una protección contra ransomware, como Sophos Intercept X, para bloquear MegaCortex y futuros ransomware.

https://nakedsecurity.sophos.com/2019/05/07/megacortex-ransomware-distracts-victims-with-matrix-film-references/

Consulte el análisis de ransomware de MegaCortex para obtener más detalles y siga las actualizaciones de SophosLabs Uncut.

Proteja cada Mac y PC en su hogar con la próxima generación de software de ciberseguridad de gestión centralizada, Sophos Home.

Conéctese con Sophos donde quiera que esté en Twitter, LinkedIn, Facebook, Spiceworks, YouTube.

Acerca de Sophos


Sophos es líder en endpoint de próxima generación y seguridad de red. Como pionero de la seguridad sincronizada, desarrolla su innovadora cartera de soluciones de seguridad de endpoint, red, cifrado, web, correo electrónico y móvil para trabajar mejor en conjunto. Más de 100 millones de usuarios en 150 países confían en las soluciones de Sophos como la mejor protección contra amenazas sofisticadas y pérdida de datos. Los productos de Sophos están disponibles exclusivamente a través de un canal global de más de 43.000 socios registrados. Sophos tiene su sede en Oxford, Reino Unido y se cotiza en la Bolsa de Valores de Londres bajo el símbolo "SOPH". Más información en https://www.sophos.com/