El ransomware se ha ganado la atención mundial en el transcurso de las dos últimas semanas debido a las enormes dimensiones de WannaCry. Después de los ataques iniciales, han aparecido UIWIX, Adylkuzz y ahora EternalRocks, que han entrado en escena aprovechando el mismo núcleo de vulnerabilidades.

El hilo común entre las tres amenazas es MS17-010, junto con otras herramientas y vulnerabilidades lanzadas por Shadow Brokers. Estos ataques no sólo explotan vulnerabilidades en los sistemas, sino que también aprovechan las principales luchas a las que se enfrentan todas las organizaciones con la administración y gestión de parches y las actualizaciones del sistema. Trend Micro propone echar un vistazo al impacto y plantea que se considere por qué estas amenazas están ocurriendo.

El impacto

En el último recuento, WannaCry solo había infectado 230.000 usuarios en unos 150 países.

Sin embargo, dada la enorme extensión y variedad de estos malwares, el pago hasta ahora ha sido de sólo 110.000 dólares. Esto demuestra que el mayor impacto no fue financiero, sino físico. Las organizaciones de algunas industras, incluida la sanitaria, se vieron obligadas a cerrar sus sistemas para detener la propagación del malware. Esto trae una amenaza digital al mundo físico y da impacto en el mundo real a estos ataques.

Sin embargo, EternalRocks no descarga ninguna carga maliciosa. A pesar de aprovechar cinco vulnerabilidades y dos herramientas de reconocimiento, no deja atrás ningún contenido malicioso. Aprovecha el exploit DoublePulsar que habilita una puerta trasera en el sistema infectado, probablemente para el uso posterior por parte de los agentes de la amenaza.

¿Por qué lo hacen?

Cuando los agentes de la amenaza entran en un sistema y no liberan una carga útil maliciosa, sacan el potencial de algo más que están dejando atrás a su vez. Es posible que los atacantes estén preparando la red para su uso futuro. También podría ser una maniobra de distracción, mientras se explotan otras vulnerabilidades cuando nadie las está vigilando.

La primera línea de defensa para todas estas amenazas es parchear los sistemas contra todas las vulnerabilidades difundidas y publicadas por ShadowBrokers.

 

 

 

Sobre El Autor

Hacer Comentario

Su dirección de correo electrónico no será publicada.