Tras WannaCry, el ransomware UIWIX y el malware para la criptomoneda Monero siguen su ejemplo

Actualidad

19 Mayo, 2017

El brote de ransomware WannaCry durante el fin de semana ha remitido al tener su dominio de kill switch registrado. Sin embargo, era cuestión de tiempo que otros ciberdelincuentes siguieran su ejemplo. Desde Trend Micro han detectado la aparición del ransomware UIWIX  y dos destacados troyanos.

Al contrario de lo aparecido en recientes noticias citando a UIWIX como la nueva versión de WannaCry, el análisis continuo de Trend Micro indica que es una nueva familia que usa las mismas vulnerabilidades de Server Message Block (SMB) que WannaCry explota para infectar sistemas, propagarse dentro de las redes y escanear Internet para infectar a más víctimas.

Entonces, ¿cómo es diferente UIWIX? Parece que no tiene archivos: UIWIX se ejecuta en memoria después de explotar EternalBlue. Las infecciones sin archivos no implican la escritura de archivos o componentes reales en los discos de los equipos informáticos, lo que reduce enormemente su huella y, a su vez, hace que la detección sea más complicada.

UIWIX es también más escurridizo, optando por auto-destruirse si detecta la presencia de una máquina virtual (VM) o sandbox. Según las cadenas de código de UIWIX, éste parece tener rutinas capaces de recopilar el acceso al navegador del sistema infectado, el Protocolo de Transferencia de Archivos (FTP), el correo electrónico y las credenciales de mensajería.

Dado que UIWIX utiliza el mismo vector de ataque que WannaCry, las mejores prácticas contra UIWIX y otras amenazas similares deben resultarnos familiares (e intuitivas):

  • Corregir y actualizar los sistemas y considerar el uso de la reparación o parcheo virtual
  • Habilitar los firewalls, así como los sistemas de detección y prevención de intrusiones
  • Supervisar y validar de forma proactiva el tráfico entrante y saliente del trabajo
  • Implementar mecanismos de seguridad para otros puntos de entrada que los atacantes pueden usar, como email y las páginas web
  • Desplegar control de aplicaciones para evitar que los archivos sospechosos se ejecuten en la monitorización del comportamiento superior que puede frustrar las modificaciones no deseadas en el sistema.
  • Emplear la categorización de datos y la segmentación de red para mitigar la exposición adicional y el daño a los datos

Aparte de WannaCry y UIWIX, los sensores de Trend Micro también han detectado un troyano que se distribuye usando EternalBlue-Adylkuzz (TROJ_COINMINER.WN). Este malware convierte los sistemas infectados en zombis y roba sus recursos con el fin de proceder a extraer la criptomoneda Monero.

Impacto

¿Qué te pareció este artículo?

No hay valoraciones
Cargando…
  • 0
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionados

Ciberseguridad: las amenazas del IoT, el Cloud Computing o la Inteligencia Artificial para el mundo actual en DES2017

En un mercado hiperconectado, preservar la información y asegurar su confidencialidad y...

  • 18 Mayo, 2017
  • No hay comentarios

Infografía: el ransomware WannaCry en cifras

Hace unos días tenía lugar uno de los  ataques cibernéticos de mayor repercusión y...

  • 17 Mayo, 2017
  • No hay comentarios

Suscribete

Toda la actualidad del ecommerce en tu e-mail

Patrocinado por: Patrocinador

¿Qué retos y oportunidades genera el ecommerce en la última milla?

EcommBrunch Moda Online: Pisamonas, MuroExe, Pepe Jeans y Vente-Privee.com (video)

¿Cómo reconocer una tienda online falsa antes de hacer una compra?

Diez de los veinticinco mayores retailers en Europa utilizan Minderest

20 años desde la salida a bolsa de Amazon; ¿Cuánto tendrías ahora si hubieras invertido 1.000 dólares en 1997?

Ecommerce Review de Shopalike: Un marketplace para todo lo que necesites

¿Pokemon Go para retailers? Optima Solutions en los #EcommBrunch de Ecommerce News (video)

El futuro de los pagos instantáneos

Comercio conversacional y los chatbots

La personalización como objetivo clave para obtener resultados

¿Es el ‘pago invisible’ el ingrediente secreto para la fidelización del cliente?

Perfil de los españoles frente a los pagos online

5 herramientas esenciales en tu servicio de atención al cliente

El e-commerce transfronterizo: el comercio de las especias del siglo XXI

EcommBrunch Moda Online: Pisamonas, MuroExe, Pepe Jeans y Vente-Privee.com (video)

¿Pokemon Go para retailers? Optima Solutions en los #EcommBrunch de Ecommerce News (video)

Oriol López, Celeritas: “Las devoluciones en ecommerce, el próximo reto” (video)

Lovemarks & Hatemarks: el reto de la moda online en los #EcommBrunch (video)

Jaime Garrastazu, Co-Fundador de Pompeii: “Lo que más nos ha ayudado a crecer ha sido nuestra falta de recursos”

Ecommbrunch Alimentación Online: Mesa Redonda de retos y oportunidades del sector (Vídeo)

Ecommbrunch Alimentación: Caso de éxito de UberEATS (Vídeo)

Más leídas

Último número

Optimization WordPress Plugins & Solutions by W3 EDGE