Un ataque de ransomware fuerza a dos empresas químicas a comprar cientos de nuevos ordenadores.

LockerGoga, es un ransomware que ya afectó a una fábrica de aluminio noruega, Norsk Hydro hace unos días, forzándoles a llevar a cabo sus operaciones de forma manual. Ahora, todo indica que también ha afectado a otras dos compañías químicas en Estados Unidos, Hexion y Momentive, controladas por un mismo fondo de inversión, dejando a toda su plantilla sin poder usar sus ordenadores y sin conexión. Así lo da a conocer el medio estadounidense Motherboard.

Estas dos empresas han sido afectadas por este ciberataque el pasado 12 de marzo. Un correo electrónico del propio CEO de una de las compañías conseguido por el medio de comunicación habla de una “interrupción de la IT global” de la compañía que ha forzado la intervención de “equipos SWAT”, informan.

El día del ataque, todos los ordenadores de ambas empresas dejaron de funcionar, tan solo aparecía una pantalla azul anunciando que sus archivos habían sido cifrados.

Las compañías admitían haber perdido todos sus datos por culpa del ciberataque, y por ese motivo, habían pedido cientos de ordenadores nuevos para reemplazar a los afectados.

El daño llega a tal punto que una de las empresas, Momentive, se ha visto forzada a usar un nuevo dominio para enviar sus correos electrónicos.

Más información

#HablemosDeSeguridad

Vía @bitlifemedia

El gigante noruego de metales y energía, Norsk Hydro se vio afectado por un ataque de ransomware.

El gigante noruego de metales y energía, Norsk Hydro, uno de los mayores productores de aluminio del mundo, se vio afectado por un ataque de ransomware que impactó las operaciones, lo que obligó a la compañía a recurrir a procesos manuales.

En una conferencia de prensa el martes, los representantes de Norsk Hydro revelaron que el ataque, que calificaron como extenso, comenzó el lunes alrededor de la medianoche, hora de Noruega, cuando el equipo de seguridad de la compañía notó una actividad inusual en su red global. Dijeron que el ransomware está diseñado para cifrar archivos, pero aún tienen que determinar exactamente a qué familia de malware pertenece.

El CERT nacional de Noruega, NorCERT, informó que el ataque fue impulsado por un ransomware relativamente nuevo llamado LockerGoga y que también puede haber involucrado un ataque al sistema Active Directory de la compañía. NorCERT ha advertido a otras compañías noruegas sobre el ataque.

Más información

#HablemosDeSeguridad

Vía @securityweek

Los ciberdelincuentes cifran 15,000 archivos médicos pertenecientes a un hospital australiano y exigen un rescate.

El hospital Cabrini en Malvern, Australia fue el principal objetivo de un
ataque de ransomware.

Melbourne Heart Group, que tiene su base en el hospital, informó que no pudo acceder a los archivos de los pacientes durante tres semanas, lo que llevó al descubrimiento del ataque. Los atacantes exigieron que se pagara un rescate en criptomoneda para descifrar los archivos.

Más información

#HablemosDeSeguridad

Vía @cyware

Herramienta de descifrado gratuita disponible para GandCrab ransomware versión 5.1

Bitdefender, en colaboración con la policía rumana, Europol y otras agencias, ha lanzado otro nuevo descifrador para las versiones de GandCrab ransomware v5.1, desde que se lanzó el primer descifrador gratuito, ha habido más de 10.000 descifrados exitosos en todo el mundo.

Las víctimas que utilizaron el descifrador se extendieron por todo el mundo con una mayoría de las víctimas ubicadas en Corea del Sur, seguidas por China, India, Alemania, Estados Unidos, Brasil, Indonesia, Italia, Turquía y España.

Más información

#HablemosDeSeguridad

Vía @cyware

Matrix, el nuevo ransomware dirigido que exige rescates por valor de 2,500 euros.

La ciberdelincuencia está evolucionando. Se ha sustituido el bot que producía los devastadores ataques masivos de ransomware como WannaCry o NotPetya por los ciberataques personalizados que hace seguimiento a las víctimas. Tras el aumento de este número de ataques en 2018, que alcanzaron popularidad gracias al éxito económico de SamSam, BitPaymer y Dharma, se ha detectado un nuevo ransomware dirigido denominado Matrix que exige rescates por valor de 2,500 euros.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Descubren Anatova, una nueva familia de ransomware.

Fue descubierto en una red privada p2p y se disfraza tras el icono de un videojuego o una app con el objetivo de engañar al usuario para que lo descargue.

El código está preparado para extensión modular y esto implica que se pueden añadir nuevas funcionalidades fácilmente. EEUU es el país más atacado.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Los cinco tipos de ransomware que más afectan a los usuarios.

Los ataques procedentes de programas que intentan secuestrar los datos o las máquinas de las víctimas se encuentran a la cabeza de las vulnerabilidades que afectan a miles de usuarios en todo el mundo desde hace varios años. Desde el ya histórico WannaCry de 2017 hasta TorrentLocker.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Nuevo ransomware intenta robar sus credenciales de PayPal.

Según Bleeping Computer, se ha descubierto un ransomware que intenta robar sus credenciales de PayPal mediante un ataque de phishing además de cifrar archivos. Ofrece una opción de pago a través de PayPal y la ruta habitual de Bitcoin. La estafa ofrece a los delincuentes un doble golpe de beneficios: las personas que deciden pagar utilizando el método de pago por Internet elegido se dirigirán a un sitio de phishing de apariencia convincente que intentará robar las credenciales de PayPal de la víctima.

Más información

#HablemosDeSeguridad

Vía @forbes

Un nuevo ransomware Ryuk adopta una estrategia llamada de «caza mayor», aguarda durante un año y luego se lanza contra “La presa más grande”.

Un grupo de ransomware descubierto recientemente sigue un camino que no es común: la instalación selectiva del software de cifrado malicioso en objetivos previamente infectados; el método difiere de la habitual infección indiscriminada a todas las posibles víctimas.

CrowdStrike calificó el enfoque de «caza mayor» y dijo que permitió a sus operadores generar $ 3.7 millones en Bitcoin en 52 transacciones desde agosto.

El informe indica que el nuevo ransomware infecta a grandes empresas días, semanas o hasta un año después de que fueron infectados inicialmente por un malware separado, que en la mayoría de los casos es un troyano cada vez más poderoso conocido como Trickbot. Las organizaciones más pequeñas infectadas por Trickbot, por el contrario, no sufren el ataque subsiguiente de Ryuk.  CrowdStrike cree que los atacantes detrás de Ryuk operan desde Rusia.

Más información

#HablemosDeSeguridad

Vía @arstechnica


Ciberdelincuentes utilizan Vidar Infostealer Malware y GandCrab Ransomware en un solo ataque.

Investigadores de seguridad de Malwarebytes investigaron la campaña y detectaron que se habían usado varios kits de explotación y que se habían utilizado para instalar malware Vidar y se usó una carga útil secundaria que contenía ransomware GandCrab.

El malware puede extraer números de tarjetas de crédito y otras credenciales almacenadas en varias aplicaciones, el ladrón también puede robar de una impresionante selección de carteras digitales.

Más información

#HablemosDeSeguridad

Vía @cyware