Durante la conferencia “Anatomía de un ataque”, el experto de seguridad de Cisco señaló que hay “comunidades” de hackers tras cada ataque de ransomware.
Al investigador senior de seguridad de Cisco, Brad Antoniewicz, a menudo le preguntan si quienes toman con ransomware las computadoras (y los smartphones) de la gente como rehenes realmente mantienen su palabra y desencriptan los archivos cuando las víctimas pagan sus bitcoins.
“Están en eso para hacer dinero … El buen servicio al cliente es importante para estas personas“, afirmó mientras realizaba su exposición en el SecureWorld Boston a finales de la pasada semana.
Antoniewicz se sumergió en el tema de las variantes de ransomware – como Cerber – mientras realizaba su amplia intervención titulada “Anatomía de un ataque” y los elaborados ecosistemas detrás de todos ellos.
Destacó que, lo que comienza como algo aparentemente simple como la infiltración en un blog de WordPress, a menudo tiene consecuencias mucho más graves cuando se sigue la cadena de infección del “kit de exploit”.
Y, la próxima cosa que usted sabe es que tiene ransonware
En el ejemplo compartido por el especialista de Cisco, Antoniewicz refiere un caso en el que – de repente – aparece un mensaje de error en el navegador Chrome con respecto a un blog que el usuario revisa normalmente. Pero el mensaje es el que debe aparecer cuando se accede desde Microsoft Internet Explorer (IE).
“De alguna manera el mensaje de error se está generando por un proceso fuera del navegador. Esto indica una situación bastante mala”, afirmó el experto.
Las pistas dadas por el código fuente de la página muestran que el mismo era malicioso a ojos vista y que el mensaje desde IE había sido añadida por alguien que usó un kit de exploit para comprometer el blog y, potencialmente, los navegadores y los sistemas de los visitantes.
Con un mecanismo como éste, probablemente, ni el blogger ni los seguidores del blog se darían cuenta de lo que está pasando.
Exploits como servicio
El investigador senior de seguridad de Cisco explicó que, en general, los posibles atacantes acceden con frecuencia a kits de exploit basados “como servicio” en la darknet con los que, luego, atacan a víctimas inocentes con malware.
“En casos como el ejemplo que hemos estado analizando hay un ecosistema entero detrá. Va desde los que hackearon el blog a los que proporcionan las herramientas, incluyendo a los que pagan para tener acceso a ransomware como Cerber Red (también llamado Red Cerber)”, expuso.
Es pues una industria muy sofisticada con la que las empresas están batallando para mantener sus sistemas y a sus usuarios libres de virus.
Olvídese del “romántico” hacker solitario. Esto es crimen organizado: puro… y duro.
(Tomado de cioal.com)