Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Un nuevo ransomware es capaz de cifrar 220 mil ficheros locales en menos de 4 minutos y 30 segundos
Ha sido detectado el que podría ser el ransomware más rápido de la historia, es casi el doble de rápido que el famoso malware LockBit 3.0. Según las pruebas de velocidad realizadas por Check Point Research (CPR), el nuevo malware, apodado Rorschach, puede cifrar 220.000 archivos locales en sólo cuatro minutos y medio.
A modo de comparación, LockBit 3.0 realiza esta tarea en siete minutos. Según la investigación de CPR "Lo que es aún más digno de mención es que el ransomware Rorschach es altamente personalizable. Ajustando el número de hilos de cifrado mediante el argumento de la línea de comandos, puede conseguir tiempos aún más rápidos",
Aparte de su preocupante eficacia, Rorschach es notable porque contiene elementos conocidos públicamente tomados del código fuente filtrado de otras cepas de ransomware. Y, curiosamente, los operadores detrás de Rorschach no emplean un alias, ni marcan sus mercancías, algo muy poco común de ver en el mundo del ransomware, donde la reputación importa y la autopromoción es moneda corriente.
El resultado es una variedad de malware abierta a la interpretación en cuanto a quiénes son sus operadores y dónde encaja en el ecosistema, de ahí su nombre.
"Del mismo modo que un test psicológico de Rorschach parece diferente para cada persona, este nuevo tipo de ransomware tiene un alto nivel de características técnicamente distintas tomadas de diferentes familias de ransomware, lo que lo hace especial y diferente de otras familias de ransomware", afirma Sergey Shykevich, director del grupo de inteligencia de amenazas de CPR.
Los aspectos Frankenstein presentes en el malware incluyen:
- Realización autónoma de tareas que suelen ser manuales en las cepas de ransomware, como la creación de una política de grupo de dominio (LockBit 2.0);
- Un esquema de criptografía híbrida que es la base de su velocidad de cifrado (Babuk);
- Notas de rescate que se inspiran en gran medida en ransomwares anteriores (DarkSide y Yanluowang);
- La lista de servicios que deben detenerse en la configuración de Rorschach (Babuk);
- La lista de idiomas utilizados para detener el malware (LockBit 2.0);
- Y, el método I/O Completion Ports de thread (LockBit 2.0).
Elementos de codificación únicos de Rorschach
Rorschach también añade su propia salsa especial a los procedimientos de infección. Por ejemplo, CPR descubrió que se estaba desplegando en EE.UU. utilizando DLL de carga lateral y una versión antigua de la herramienta Cortex XDR Dump Service de Palo Alto Networks (PAN).
También hace uso de "Syscalls" directas para inyectar silenciosamente código malicioso en otros procesos, lo que los investigadores de CPR calificaron de "sorprendente", ya que la técnica es extremadamente rara en el ecosistema del ransomware. "La implementación de este tipo de mecanismos hace mucho más difícil detectar el ransomware".
También es notable que es parcialmente autónomo, lo que significa que puede abrirse camino a través de un entorno sin la interacción del usuario. "Se propaga automáticamente cuando se ejecuta en un controlador de dominio (DC), al tiempo que borra los registros de eventos de las máquinas afectadas. Además, es extremadamente flexible, operando no sólo en base a una configuración incorporada, sino también a numerosos argumentos opcionales que le permiten cambiar su comportamiento según las necesidades del operador".
En definitiva, "Rorschach sube el vara de los ataques de ransomware. Este es el ransomware más rápido y uno de los más sofisticados que hemos visto hasta ahora", afirma Shykevich. Esto habla de la naturaleza rápidamente cambiante de los ciberataques y de la necesidad de que las empresas desplieguen una solución que dé prioridad a la prevención y que pueda impedir que Rorschach cifre sus datos.
Fuente: DarkReading
Vía:
https://blog.segu-info.com.ar/2023/04/ransomware-rorschach-el-mas-rapido-para.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.