WannaCry no es el único: el ransomware UIWIX y el malware para la criptomoneda Monero detectados por Trend Micro

Las infecciones del tipo UIWIX, con ausencia de archivos, hace que la detección sea más complicada y reduce su huella al no implicar la escritura de archivos o componentes reales en los discos de los equipos informáticos.

UIWIX no es una nueva versión de WannaCry: al contrario de lo que se ha sugerido tras la detección de UIWIX, en relación al hecho de que podía tratarse de una nueva versión de WannaCry, Trend Micro indica que UIWIX es una nueva familia que usa las mismas vulnerabilidades de Server Message Block (MS17-010, con el nombre de código EternalBlue) que WannaCry explota para infectar sistemas, propagarse dentro de las redes y escanear Internet para infectar a más víctimas.

Trend Micro afirma que una de las diferencias de UIWIX radica en el hecho de que parece que éste último no tiene archivo, es decir, se ejecuta en memoria después de explotar EternalBlue. Este tipo de infecciones con ausencia de archivos hace que la detección sea más complicada  y reduce su huella al no implicar la escritura de archivos o componentes reales en los discos de los equipos informáticos.

 Asimismo, opta por auto-destruirse si detecta la presencia de una máquina virtual (VM) o sandbox. Según las cadenas de código de UIWIX, éste parece tener rutinas capaces de recopilar el acceso al navegador del sistema infectado, el Protocolo de Transferencia de Archivos (FTP), el correo electrónico y las credenciales de mensajería.

UIWIX utiliza un monedero Bitcoin diferente para cada víctima que infecta. Si la víctima accede a las URL de la nota de rescate, pedirá un «código personal» (que también aparece en la nota de rescate), y luego solicitará al usuario que se registre en un monedero Bitcoin.

Otros malware que roban recursos:

Según Trend Micro, se ha detectado también un troyano que se distribuye usando EternalBlue-Adylkuzz (TROJ_COINMINER.WN). Se trata de un malware que convierte los sistemas infectados en zombis y roba sus recursos con el fin de proceder a extraer la criptomoneda Monero.

Seis claves contra UIWIX y amenazas similares. Dado que UIWIX utiliza el mismo vector de ataque que WannaCry, podemos defendernos de este tipo de amenazas implementando las siguientes acciones:

  1. Corregir y actualizar los sistemas y considerar el uso de la reparación o parcheo virtual
  2. Habilitar los firewalls y los sistemas de detección y prevención de intrusiones
  3. Supervisar y validar de forma proactiva el tráfico entrante y saliente del trabajo
  4. Implementar mecanismos de seguridad para otros puntos de entrada que los atacantes pueden usar, como email y las páginas web
  5. Desplegar control de aplicaciones para evitar que los archivos sospechosos se ejecuten en la monitorización del comportamiento superior que puede frustrar las modificaciones no deseadas en el sistema.
  6. Emplear la categorización de datos y la segmentación de red para mitigar la exposición adicional y el daño a los datos

 

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba