• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Los investigadores descubren vínculos entre el ransomware SunCrypt y QNAPCrypt

Los investigadores descubren vínculos entre el ransomware SunCrypt y QNAPCrypt

6 marzo, 2021 Por Ignacio Navas Deja un comentario

La cepa de ransomware que llegó a infectar una multitud de objetivos el pasado año podría ser una versión actualizada del ransomware QNAPCrypt.

«Aunque las dos familias de ransomware son operadas por distintos actores en la red oscura, hay fuertes conexiones técnicas en la reutilización del código y las técnicas, lo que vincula a los dos ransomware con el mismo autor», dijo el investigador de Intezer Lab Joakim Kennedy en un análisis de malware publicado el día 2 que revela las tácticas de los atacantes en la red oscura.

La primera vez que se identificó este ransomware fue en julio 2019. QNAPCrypt apuntaba a dispositivos de almacenamiento conectados a la red (NAS) de una empresa taiwanesa. Sus dispositivos fueron comprometidos forzando credenciales débiles y explotando vulnerabilidades conocidas tratando de cifrar los archivos encontrados.

Desde entonces este fue rastreado hasta un grupo ruso de cibercriminales llamados «FullOfDeep». Intenzer lleva más de 10 campañas de ransomware cerradas que utilizaban la variante QNAPCrypt con ataques de DoS a una lista de monederos estáticos de bitcoin, creadas para aceptar el pago de rescates de las víctimas y evitar futuras infecciones.

SunCrypt, por su parte, surgió como una herramienta de ransomware basada en Windows. A parte de robar datos de las víctimas antes de cifrar todos los archivos, amenazaban con la divulgación pública de estos. También aprovecharon y realizaron ataques DDoS como método para ejercer presión a sus víctimas a pagar.

Recientemente se desplegó para atacar una empresa de diagnóstico médico lo que supuso el robo de un pequeño volumen de registros de pacientes de un par de servidores.

Aunque las dos familias de ransomware han dirigido sus ataques contra sistemas operativos diferentes, ya se ha especulado con informes sobre las conexiones de SunCrypt con otros grupos de ransomware.

La empresa de análisis de blockchain Chainalysis citó a principios del mes pasado un «informe de circulación privada» de la empresa de inteligencia de amenazas Intel 471 que afirmaba que los representantes de SunCrypt describían su cepa como una «versión reescrita y renombrada de una cepa de ransomware ‘bien conocida’.»

Ahora bien, según el análisis de Intezer de los binarios de SunCrypt Go, el ransomware no sólo comparte funciones de cifrado similares con QNAPCrypt, sino también en los tipos de archivos cifrados y los métodos utilizados para generar la contraseña de cifrado.

Más información:

When Viruses Mutate: Did SunCrypt Ransomware Evolve from QNAPCrypt?

https://blog.chainalysis.com/reports/ransomware-connections-maze-egregor-suncrypt-doppelpaymer

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking redes WiFi

Hacking Windows

Técnicas de Análisis Forense

Publicado en: Malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • DFSCoerce : NTLM Relay en MS-DFSNM
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...