Noticias

Los extorsionistas caen aún más bajo: el nuevo truco de Stampado

Los ataques de ransomware se han convertido en lugar común y los investigadores siguen advirtiendo sobre nuevos ejemplares de programas maliciosos cifradores. Los órganos policiales, los investigadores y las empresas que trabajan en el campo de la seguridad informática están en lucha constante contra los ciberdelincuentes.

Por ejemplo, no hace mucho tiempo Kaspersky Lab informó sobre los éxitos alcanzados por No More Ramsom, un proyecto conjunto para ayudar a las víctimas de los cifradores. El recurso web, que contiene una serie de programas descifradores y recomendaciones para aplicar en caso de ataque, ha ayudado a miles de personas a recuperar sus archivos sin pagar ningún rescate.

Pero los desarrolladores del malware Stampado, un cifrador barato disponible según el modelo de “chantaje como servicio”, son particularmente cínicos. Han implementado la posibilidad de cifrar los archivos dos veces y obtener doble rescate.

Por lo general, los cifradores añaden a los archivos su propia extensión, lo que automáticamente hace imposible el ataque de otro cifrador. Pero los creadores de Stampado han caído aún más bajo que sus colegas: su variante de malware bloqueador cifra los archivos ya encriptados por otro extorsionista. Es decir, si la víctima ya fue víctima de un programa extorsionista, al infectarse con Stampado tendrá que pagar otro rescate.

Entre los archivos que Stampado vuelve a cifrar están los archivos capturados por Cryptowall, Enigma, Cerber, TeslaCrypt y Locky, con un total de más de 50 extensiones. Aunque ya se desarrolló un descifrador para Stampado, la nueva versión del malware ilustra a la perfección que los codificadores adapta continuamente sus funciones para causar las consecuencias más devastadoras al usuario.

Fuentes: Bleepingcomputer

Los extorsionistas caen aún más bajo: el nuevo truco de Stampado

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada