Investigadores de seguridad de Cisco desactivan un distribuidor de malware

Share this…

Cisco Systems informó haber interrumpido uno de los más dañinos sistemas para la infección de usuarios en Internet a través de un software malicioso denominado ransomware, el cual exige a los usuarios un pago económico para descifrar los archivos de un equipo infectado.

Los investigadores de la unidad de seguridad Talos de Cisco buscaron lo que se conoce comoAngler exploit kit, los analistas de varias compañías dicen que fue uno de los kits más eficaces para tomar el control de los equipos personales durante el año pasado, infectando hasta 40 por ciento de ellos.

Investigadores de seguridad de Cisco desactivan un distribuidor de malware

Encontraron que cerca de la mitad de los equipos infectados con el kit Angler realizaban conexiones a servidores ubicados en Dallas, que eran financiados por criminales a través de datos robados de tarjetas de crédito, el proveedor Limestone Networks desconectó los servidores y brindó detalles del funcionamiento del kit.

El esfuerzo de investigación así como el apoyo del proveedor Leve3 Communications permitieron a Cisco obtener una copia de los protocolos usados para la autenticación del kit Angler, que los atacantes usaban para interactuar con los equipos infectados. Conocer estos protocolos permitirá a las empresas de seguridad hacer frente a la amenaza en los ordenadores infectados.

“Va a ser muy perjudicial para la red del atacante”, dijo el gerente de Talos, Craig Williams, a Reuters antes de la publicación del informe. Cisco informó que a raíz de la desactivación de los servidores por parte de Limestone, las infecciones nuevas con el kit Angler han caído drásticamente.

El gerente de relaciones de Limestone dijo a Reuters que su compañía había ayudado involuntariamente a la propagación del kit antes de las investigaciones de Cisco.

En diversos foros clandestinos o inclusive de forma personal, se comercializan kits de exploits combinados con pequeños programas que se aprovechan de fallas en los navegadores web. Además, los compradores de los kits también organizan formas para obtener acceso a sus objetivos, por lo general mediante el envío de correos electrónicos fraudulentos, tomando posesión de sitios web o con la distribución de anuncios maliciosos.

Talos estima que si el tres por ciento de los usuarios infectados pagó por el rescate de sus archivos con una cantidad promedio de $300 USD, los delincuentes que hayan utilizado los servidores de Limestone para difundir el kit Angler habrían obtenido ganancias por cerca de $30 millones USD al año.

Fuente:https://www.seguridad.unam.mx/