Los nuevos ataques de ransomware se dirigen a sus dispositivos NAS, almacenamiento de respaldo


Cómo prevenir un ataque de ransomware
Tonya Corridor se sienta con Wendi Whitmore, vicepresidenta de IBM X Power, para obtener más información sobre consejos importantes para prevenir un ataque de ransomware recopilado de un estudio de ransomware del gobierno area.

La cantidad de cepas de ransomware dirigidas a NAS y dispositivos de almacenamiento de respaldo está creciendo, con los usuarios «no preparados» para la amenaza, dicen los investigadores.

El ransomware viene en muchas formas y disfraces. La variante de malware es well-liked entre los ciberdelincuentes y se united states en ataques contra la empresa, servicios críticos, incluidos hospitales y servicios públicos, y personas.

Una vez implementado en un sistema, el malware generalmente cifrará archivos o unidades completas, emitirá a su víctima una nota de rescate y exigirá el pago a cambio de una forma de descifrar y restaurar el acceso al contenido bloqueado.

No hay garantía de que pagar resulte en descifrado, pero muchos lo harán en lugar de perder sus archivos, y en los casos en que los sistemas cruciales se hayan bloqueado, como en organismos gubernamentales o proveedores de atención médica, existe una presión adicional para volver a operaciones normales lo más rápido posible.

Ver también: ¿Golpeado por ransomware? Las víctimas de estos cuatro tipos de malware de cifrado de archivos ahora pueden recuperar sus archivos de forma gratuita

El consumidor promedio a menudo se encontrará con ransomware implementado a través de campañas de phishing y mensajes fraudulentos, kits de explotación o agrupados en software package ilegítimo o comprometido. Sin embargo, los investigadores de Kaspersky dicen que los dispositivos de almacenamiento conectado a la pink (NAS) ahora también están bajo amenaza directa de los operadores de malware.

Los sistemas NAS, disponibles para fines empresariales y configuraciones domésticas, son dispositivos conectados a una pink para proporcionar capacidad de almacenamiento centralizado, así como para fines de respaldo de datos.

Se puede acceder a estos dispositivos directamente a través de una pink o puede tener una interfaz world wide web. El problema, dice Kaspersky, es que la autenticación del usuario a veces se puede omitir debido al program integrado en los sistemas NAS que tienen vulnerabilidades.

Los desarrolladores de ransomware se han dado cuenta de esto, y si bien hubo poca evidencia de que los dispositivos NAS estén dirigidos en 2018, este año, han surgido una gama de nuevas familias de ransomware con capacidades de explotación de NAS.

CNET: Propuesta para requerir reconocimiento facial para ciudadanos estadounidenses en aeropuertos rechazados

Para comenzar una cadena de ataque, los operadores primero realizarán un escaneo de un rango de direcciones IP para encontrar dispositivos NAS accesibles a través de World-wide-web. Luego se intentan explotar vulnerabilidades sin parches y, si tienen éxito, se implementarán troyanos y comenzará el cifrado de datos de todos los dispositivos conectados a la unidad NAS.

De acuerdo con Kaspersky&#39s Informe de evolución de amenazas de TI del tercer trimestre, la detección standard de ataques de ransomware, basada en datos de clientes, se redujo en un 11 por ciento interanual.

Sin embargo, las nuevas modificaciones de ransomware y las familias han crecido de 5,195 a 13,138 en los últimos 12 meses, una tendencia que según los investigadores «señala el interés cibercriminal en este tipo de malware como medio de enriquecimiento».

La investigación también dice que el ransomware WannaCry sigue siendo la forma más well-known de ransomware con ciberdelincuentes, seguido de Phny y GandCrypt.

TechRepublic: Cómo usar iCloud Keychain para administrar contraseñas en tu Iphone o iPad

«Anteriormente, el cifrado de ransomware dirigido a NAS period apenas evidente en la naturaleza, y solo este año ya hemos detectado una serie de nuevas familias de ransomware centradas únicamente en NAS», dijo Fedor Sinitsyn, investigador de seguridad de Kaspersky. «Es poco possible que esta tendencia se desvanezca, ya que este vector de ataque demuestra ser muy rentable para los atacantes, especialmente debido a que los usuarios no están preparados para ellos, ya que consideran que esta tecnología es altamente confiable».

En noviembre, los investigadores de Intezer e IBM X-Force exploraron PureLocker, una nueva forma de ransomware que apunta a servidores empresariales. El malware, escrito en PureBasic, se está utilizando activamente en ataques y se ofrece a los delincuentes como una herramienta personalizada, y probablemente costosa.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia authentic