Hemos visto medidas en el sentido contrario pero nunca en este. Aunque a veces troyanos han migrado o tomado prestadas funciones de algunos ransomware, en esta caso estamos hablando de que uno de estos ha adquirido algunas funciones de uno de estos. Concretamente ha sido la amenaza Shade, disponiendo de la posibilidad de acceder de forma remota a los dispositivos infectados.
Se podría decir que se trata de una suite en toda regla, ya que además de estas nuevas funciones posee una versión de TemViewer modificada, de la herramienta de compresión 7Zip y un servicio VPN, todo esto para acceder de forma remota a los archivos y controlar el equipo sin que el usuario sea consciente.
Estas versiones tienen su origen en territorio ruso y no sería para nada de extrañar que con el paso de los días se extienda al resto de países europeos y porqué no cruce incluso cruce el charco en busca de usuarios estadounidenses y canadienses.
La amenaza posee incluso una versión de Nircmd para llevar a cabo la ejecución de comandos.
Shade y no solo el cifrado de datos
Comienza a ser habitual que este tipo de amenazas asfixien a los usuarios. En la actualidad no solo se limitan a llevar a cabo el cifrado de los archivos almacenados en el equipo, sino que proceden por ejemplo al borrado de las copias de seguridad existentes o como ahora al control remoto del equipo.
Además de “obligar” al usuario a realizar el pago para recuperar el acceso a los archivos, los ciberdelincuentes quieren recopilar información en forma de credenciales de acceso a otros servicios o incluso vincular el equipo a una botnet utilizándolo para potenciar ataques de denegación de servicio.
Tal y como es habitual en este tipo de amenazas, solo los usuarios que poseen sistema operativo Windows se verán afectados, independientemente de la versión utilizada en el equipo.
Fuente:https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad