En los últimos días se han observado ataques en la región del Ransomware BlackByte. El malware tiene como objetivo infectar las computadoras de los usuarios de forma sigilosa y luego bloquear los archivos almacenados con un algoritmo que utiliza técnicas avanzadas de infección y métodos de cifrado de archivos imposible de descifrar. Posteriormente, los atacantes extorsionan a sus víctimas por dinero a cambio de la clave de descifrado específica y la herramienta de software que podría restaurar los archivos.
En la mayoría de los casos, los usuarios de la web se infectan con ransomware al hacer click en un anuncio comprometido, un enlace web infectado o un mensaje de spam incompleto.
Con la finalidad de mantenerlos actualizados con respecto a esta amenaza, entregaremos novedades en función de la nueva información que se vaya generando sobre esta amenaza.
Adicionalmente nuestra área de Detección y Respuesta ha adoptado las siguientes medidas:
- Investigación constante de nuevos indicadores de compromiso que tengan relación con esta amenaza; realizando la carga preventiva. Cabe mencionar que esta acción se realiza en forma paralela a disponer de la validación de los fabricantes respecto a la detección de la amenaza, con el objetivo de anticiparnos a situaciones de potencial riesgo.
- Se ha reforzado la detección de eventos de correlación que estén asociados a propagación de una amenaza y/o incremento de detecciones.
- Mantenemos reglas personalizadas que correlacionan los eventos con el objetivo de detectar posible actividad relacionada a ransomware.
- Refuerzo del monitoreo de actividades sospechosas sobre las conexiones a los puertos TCP/UDP 135 y 445.
Prácticas recomendadas para prevenir y mitigar ransomware
Recomendamos a todos nuestros clientes generar y/o mantener las buenas prácticas recomendadas frente a este tipo de ataques:
- Realice copias de seguridad periódicas y proteja con contraseña las copias de seguridad.
- Implemente un plan de recuperación para mantener y retener múltiples copias de servidores y datos confidenciales o privados en una ubicación segura y físicamente separada.
- Centrarse en la sensibilización y la formación del usuario final, dado que son el objetivo de los atacantes. Además, brinde capacitación a los usuarios sobre los principios y técnicas de seguridad de la información, así como los riesgos y vulnerabilidades de seguridad cibernética emergentes generales.
- Asegúrese de que los usuarios sepan a quién contactar cuando detecten una actividad sospechosa o cuando crean que han sido víctimas de un ciberataque. Esto garantizará que la estrategia de mitigación establecida se pueda emplear de manera rápida y eficiente.
Indicadores de Compromiso conocidos hasta el momento
Main object – obamka.js
IP 45.9.148.114
Requests HTTP/HTTPS