• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Mapas y ransomware: REvil, Acer y algunas cosas más

Mapas y ransomware: REvil, Acer y algunas cosas más

25 marzo, 2021 Por Ana Nieto Deja un comentario

El ransomware se ha convertido en un problema con entidad propia, y si no que pregunten a la compañía Taiwanesa Acer, una de las últimas empresas afectadas por el ransomware REvil, a la que han dado de plazo hasta el 28 de marzo para que pague un rescate cuya cifra asciende a 50 millones de dólares en Monero. 

Las imágenes mostradas por los cibercriminales el 19 de marzo incluían información financiera, aunque varias declaraciones de Acer indican que no tienen constancia de filtración de datos, sin llegar a descartar dicha posibilidad. Un artículo publicado en Bleeping Computer el 19 de marzo ya indicaba que al parecer REvil podría estar explotando vulnerabilidades recientes en Microsoft Exchange como vector de ataque, teoría que proviene de las declaraciones del CEO de Advanced Intelligence Vitali Kremez.

Acer no es ni será el último gigante en ser chantajeado por un grupo de cibercriminales tras una infección por ransomware. Y, dado que el malware se ha convertido en una palabra habitual para todos, hoy aprovechamos este post para hacer un recorrido sobre las herramientas de visualización de amenazas, para ver si están adaptándose para hacernos la vida más cómoda frente a este problema. 

Conocer no sólo los ataques entre países sino también cuántos incidentes corresponden a malware, entre éstos los casos de ransomware, y tal vez los vectores de ataque podría ser muy interesante de cara a comprender mejor el estado actual de un vistazo.

Hoy día son conocidos los mapas de visualización de amenazas en tiempo real. Casi todos se basan en un mapamundi sobre el cual se dibujan los ataques que se van detectando, empleando un código de colores que muestran, como mínimo, el tipo de ataque en base a alguna clasificación. Algunos permiten seleccionar países para observar las detecciones de forma mucho más específica. Ejemplos de mapas: Talos, Threatbutt, Check Point Software, Fortinet, FireEye, Kaspersky, Bitdefender, ArborNetworks, Spamhaus, SonicWall,Netscout y LookingGlass.

Instantánea tomada de Threatbutt. 

Inicialmente se centraron más en ataques sin considerar infecciones, aunque ya algunos establecen alguna categoría por la cual pueden obtenerse estadísticas sobre si el ataque involucra malware. De los anteriores, Bitdefender clasifica en tres tipos los ataques: ataque, infección y spam. Talos simplifica mostrando spam y malware. LookingGlass muestra en el mapamundi infecciones. 

Instantánea del mapa de amenazas LookingGlass

Sapmhaus ofrece un mapa centrado en actividad de botnets, destacando servidores de comando y control (C2, C&C) empleados por las botnets. TrendMicro ya ofrecía un mapa similar, aunque actualmente no está accesible. Esto es muy interesante, porque los servidores C2 son la vía habitual de comunicación entre los atacantes y su granja de equipos infectados. 

Mapa de actividad de botnets (Spamhaus)

¿Y para el ransomware? Ya hay mapas centrados en esta amenaza, aunque no son tan habituales. Tal vez el más conocido sea el mapa creado por Google, aunque sólo cubre casos en Estados Unidos. 

Ransomware War (Google)

Otras variantes del mapa anterior son Statescoop y K-12 Cyber Incident Map. Statescoop mapea casos de ransomware conocidos ofreciendo un resumen de la información sobre los incidentes, por ejemplo la cantidad demandada por los atacantes y si fue pagada o no. 

Instantánea del mapa de ataques por ransomware (Statescoop)

Cabe detacar que de los mapas generales, SonicWall ha incorporado nuevos resultados como parte de sus analíticas en los cuales se puede seleccionar diferentes características. Una de ella es el ransomware. 

Estadísticas sobre ransomware. Mapa de SonicWall

A modo de conclusión, no son muchos los mapas de amenazas que están actualizando sus visualizaciones para mostrar diferentes categorías o incidentes de malware. La operativa tampoco es fácil de dilucidar. El hecho es que los datos referentes a malware y operativa son valiosos activos para los informes anuales, allí podremos encontrar mucha información desglosada, aunque no útil de un vistazo, en un momento dado.

Comprender la operativa actual y relacionar a los diferentes actores es un aspecto crucial para comprender el contexto en el que nos encontramos. Las noticias actuales sobre malware y ransomware resultan en ocasiones muy abrumadoras (en especial cuando el nombre de una gran compañía aparece en portada), pero en la mayoría de los casos la operativa del malware se rige por principios similares (por ejemplo, explotar una vulnerabilidad crítica). La principal vía actual para mitigar estas amenazas es la concienciación y las medidas de prevención. Lo segundo tal vez no llegue sin lo primero, y lo primero será difícil de asumir sin medidas que permitan vincular de forma mucho más certera la operativa del malware desde un punto de vista más cercano a todos.

Más información:

REvil continues ransomware attack streak with takeover of laptop make Acer. Jonathan Greig. TechRepublic. https://www.techrepublic.com/article/revil-continues-ransomware-attack-streak-with-takeover-of-laptop-maker-acer/

Computer gigant Acer hit by $50 million ransomware attack. Lawrence Abrams, Bleeping Computer. 19 Marzo 2021. https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50-million-ransomware-attack/

REvil Ransomware Targets Acer’s Microsoft Exchange Server: Source.The notorious REvil ransomware gang recently targeted a Microsoft Exchange server on Taiwanese PC giant Acer’s domain, according to Advanced Intelligence CEO Vitali Kremez. Michael Novinson, CNR, 19 Marzo 2021. https://www.crn.com/news/security/revil-ransomware-targets-acer-s-microsoft-exchange-server-source

A History of Ransomware Attacks: The Biggest and Worst Ransomware Attacks of All Time. Juliana De Groot. Digital Guardian, 1 Diciembre 2020. https://digitalguardian.com/blog/history-ransomware-attacks-biggest-and-worst-ransomware-attacks-all-time

Acerca de Ana Nieto

Ana Nieto Ha escrito 30 publicaciones.

  • View all posts by Ana Nieto →
  • Blog
  • Twitter

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Ataques, General, Malware, Vulnerabilidades Etiquetado como: malware, mapas, ransomware, REvil

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Técnica permite modificar ficheros PDF con firma digital

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...