Noticias

Detectan un nuevo malware Raas

Los investigadores de Recorded Future descubrieron una nueva variación del extorsionador Karmen, que se difunde usando el modelo RAAS. De esta manera, hasta un novato puede entrar en el mundo de la ciberextorsión, solo basta que registre una cuenta y configure su propia campaña de extorsión.

El extorsionista Karmen cuesta 175 dólares y permite que el delincuente determine la cuantía del rescate, el plazo de pago, y las muchas maneras en que la víctima puede ponerse en contacto con los coordinadores de la campaña. La infraestructura Raas también incluye un panel de estado que hace un seguimiento del número de clientes y la suma de las ganancias.

“Karmen se vende como una variación del programa de extorsión. Se paga solo una vez, y el organizador de la campaña no paga ninguna comisión al proveedor de RaaS, sino que retiene el 100% de los beneficios”, escriben los especialistas de Recorded Future. El programa extorsionista está disponible en una versión completa y otra “light”. La versión light no incluye la función de reconocimiento de cajas de arena, por lo que es mucho menor en tamaño.

Recorded Future se topó por primera vez con Karmen el 4 de marzo. Lo vendía -según el modelo- Raas un delincuente de habla ruso apodado DevBitox o Dereck1 en uno de los foros clandestinos de hacking. Diana Granger y Andrey Barisevich, de la compañía Recorded Future, así lo informaban en su informe sobre el análisis de este malware.

Sobre DevBitox no se sabe casi nada, excepto que antes estuvo buscando activamente clientes, para ofrecerles servicios de hacking. Lo más probable es que Karmen sea el primer proyecto comercial de este hacker.

Karmen se basa en un proyecto abierto de ransomware llamado Hidden Tear, cuyo código, con fines educativos, fue presentado por el investigador turco Utku Sen en agosto de 2015. Desde entonces, han aparecido muchas variaciones de este malware.

Los primeros casos de infección por Karmen se registraron en diciembre de 2016 y afectaron a víctimas de Alemania y Estados Unidos. Karmen utiliza AES-256 para cifrar los archivos en los equipos infectados.

Karmen (o Hidden Tear) se puede eliminar del equipo con la ayuda de una utilidad gratuita publicada en el sitio NoMoreRansom.org. Sin embargo, según los investigadores, “no es posible en este momento descifrar los archivos ya cifrados sin pagar el rescate”.

Karmen tiene una serie de características distintivas; por ejemplo, una de ellas le permite eliminar automáticamente el decodificador si el equipo de la víctima tiene una caja de arena o software de análisis. Según la información de Darkweb, existen 20 copias de Karmen y todas las vende el hacker DevBitox, pero sólo cinco de ellas están ahora disponibles para la venta.

“Para asegurar la calidad adecuada del servicio y la asistencia técnica, los desarrolladores a menudo limitan el número de copias que se vende a los clientes”, consideran los investigadores.

En la actualidad, no se sabe nada sobre las formas de propagación del malware o el número de víctimas.

Fuentes: Threatpost

Detectan un nuevo malware Raas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada