El malware MegaCortex pisotea fuerte

10 mayo, 2019
19 Compartido 2,984 Visualizaciones

MegaCortex es un malvare que se ha dejado ver poco hasta que el 1 de mayo se detectara un aumento significativo y repentino del mismo. Sophos ha descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong Kong, Indonesia y Australia.

El ransomware cuenta con componentes de carácter manual similares a los de Ryuk y BitPaymer, pero en este caso se usan herramientas más automatizadas para llevar a cabo este ataque, convirtiendo a MegaCortex en único. Hasta ahora, Sophos ha detectado ataques automatizados, ataques manuales y ataques combinados, que normalmente se inclinaban más por el uso de técnicas de hackeo manuales para moverse de forma lateral; con MegaCortex, Sophos está observando un mayor uso de la automatización junto con componentes manuales. Esta nueva fórmula está diseñada para propagar la infección a un mayor número de víctimas y hacerlo de forma más rápida.

Desde los SophosLabs Uncut se señala que no hay todavía una cifra concreta que se pida a modo de rescate. Se sabe que los ciberatacantes solicitan a sus víctimas que les envíen un email a una dirección concreta, y a modo de respuesta devuelven un archivo que el ransomware permite desplegar en el disco duro para hacer efectivos sus “servicios” de descifrado. La nota de rescate también especifica que los ciberdelincuentes “garantizan que no volverán a molestar a su empresa”, y si las victimas pagan el rescate, “también recibirán consultoría sobre cómo mejorar la ciberseguridad de su empresa”.

Para protegerse ante ciberataques como el de MegaCortex, Sophos recomienda:

  • Parece existir una fuerte correlación entre la presencia de MegaCortex, y la existencia previa y continua de infecciones en las redes de las victimas con Emotet y Qbot. Si los administradores de TI ven alertas de infecciones por Emotet o Qbot, deben considerarlas como prioridad alta. Estos dos bots pueden ser usados para distribuir otros malwares, y es posible que haya sido de este modo como comenzaran infecciones como MegaCortex.
  • Sophos no ha observado hasta ahora ningún indicio de que se hayan dado violaciones de Remote Desktop Protocol (RDP) para entrar a las redes, pero sabemos que los agujeros en los firewalls empresariales que permiten a los usuarios conectarse vía RDP siguen siendo relativamente comunes. Por eso, desaconsejamos encarecidamente esta práctica y sugerimos que cualquier administrador de TI que desee usarla ponga el equipo RDP tras una VPN.
  • Como parece ser que los ciberdelincuentes violaron la contraseña de administrador, también recomendamos la adopción generalizada de autenticación “two-factor” siempre que sea posible.
  • Mantener copias de seguridad periódicas de los datos actualizados más importantes en un dispositivo de almacenamiento sin conexión es la mejor manera de evitar tener que pagar un rescate.
  • Utilizar protección anti-ransomware, como Sophos Intercept X, para poder bloquear MegaCortex y futuros ransomwares.

Sospechamos que se trata de un ‘mega bundle’ para torpes y un buen ejemplo de lo que hemos estado llamando un pentesting (prueba de penetración) de cibercriminales. Los atacantes de MegaCortex han optado por un enfoque de amenaza combinada y lo han elevado al nivel 11, aumentando los componentes automáticos para alcanzar a más víctimas. Una vez que tienen las credenciales de administrador, no hay quien los pare.  Lanzar el ataque desde su propio controlador de dominio es una buena forma para que los atacantes se hagan con toda la autoridad necesaria para llegar a cualquier lugar de la empresa.  Las empresas deben prestar atención a los controles de seguridad básicos y realizar evaluaciones de seguridad, antes de que lo hagan los delincuentes, para evitar que se cuelen este tipo de ataques”, señala Ricardo Maté, director general de Sophos para España y Portugal.

Te podría interesar

MWC 2019: Claves de la primera jornada
Actualidad
35 compartido2,067 visualizaciones
Actualidad
35 compartido2,067 visualizaciones

MWC 2019: Claves de la primera jornada

Vicente Ramírez - 26 febrero, 2019

Desde ayer y hasta el próximo jueves 28 de febrero, FIRA de Barcelona acoge uno de los mayores congresos del…

Mitek adquiere Icar, fortaleciendo su posición en verificación digital de identidad
Actualidad
350 visualizaciones
Actualidad
350 visualizaciones

Mitek adquiere Icar, fortaleciendo su posición en verificación digital de identidad

José Luis - 29 enero, 2018

El acuerdo amplifica la cobertura de documentos de identidad para incluir Norteamérica, Europa y América Latina.  Mitek, empresa global dedicada a captura…

La herramienta de análisis de ciberataques pionera para la detección precoz de ciberamenazas en España
Cases Studies
19 compartido676 visualizaciones
Cases Studies
19 compartido676 visualizaciones

La herramienta de análisis de ciberataques pionera para la detección precoz de ciberamenazas en España

Mónica Gallego - 5 julio, 2019

Bajo el nombre de “GLORIA”, expertos de S2 Grupo y el Centro Criptológico Nacional (CCN) han desarrollado una plataforma que…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.