Sophos News

Sophos detecta un aumento del nuevo ransomware autodenominado MegaCortex

MegaCortex es un malvare que se ha dejado ver poco hasta que el 1 de mayo se detectara un aumento significativo y repentino del mismo. Sophos ha descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong Kong, Indonesia y Australia. El ransomware cuenta con componentes de carácter manual similares a los de Ryuk y BitPaymer, pero en este caso se usan herramientas más automatizadas para llevar a cabo este ataque, convirtiendo a MegaCortex en único. Hasta ahora, Sophos ha detectado ataques automatizados, ataques manuales y ataques combinados, que normalmente se inclinaban más por el uso de técnicas de hackeo manuales para moverse de forma lateral; con MegaCortex, Sophos está observando un mayor uso de la automatización junto con componentes manuales. Esta nueva fórmula está diseñada para propagar la infección a un mayor número de víctimas y hacerlo de forma más rápida.

Desde los SophosLabs Uncut se señala que no hay todavía una cifra concreta que se pida a modo de rescate. Se sabe que los ciberatacantes solicitan a sus víctimas que les envíen un email a una dirección concreta, y a modo de respuesta devuelven un archivo que el ransomware permite desplegar en el disco duro para hacer efectivos sus “servicios” de descifrado. La nota de rescate también especifica que los ciberdelincuentes “garantizan que no volverán a molestar a su empresa”, y si las victimas pagan el rescate, “también recibirán consultoría sobre cómo mejorar la ciberseguridad de su empresa”.

Para protegerse ante ciberataques como el de MegaCortex, Sophos recomienda:

“Sospechamos que se trata de un ‘mega bundle’ para torpes y un buen ejemplo de lo que hemos estado llamando un pentesting (prueba de penetración) de cibercriminales. Los atacantes de MegaCortex han optado por un enfoque de amenaza combinada y lo han elevado al nivel 11, aumentando los componentes automáticos para alcanzar a más víctimas. Una vez que tienen las credenciales de administrador, no hay quien los pare.  Lanzar el ataque desde su propio controlador de dominio es una buena forma para que los atacantes se hagan con toda la autoridad necesaria para llegar a cualquier lugar de la empresa.  Las empresas deben prestar atención a los controles de seguridad básicos y realizar evaluaciones de seguridad, antes de que lo hagan los delincuentes, para evitar que se cuelen este tipo de ataques”, señala Ricardo Maté, director general de Sophos para España y Portugal.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: