Resurge Ransomware Satán y ataca a Windows PC



El poderoso Ransomware Satán vuelve a infectar equipos comprometiendo a Windows PC a través del exploit EternalBlue que se encarga de realizar su distribución mediante redes comprometidas.

EternalBlue fue creado para explotar el bloque de mensajes del servidor basado en Windows (SMBv1), mientras que Minikatz es un instrumento de código abierto que permite al atacante extraer información de credenciales Windows.

Para iniciar el proceso del Ransomware Satán, primero se empaqueta un archivo troyano, que va junto al MPRESS distribuyéndose por correo electrónico o de diversas formas hasta llegar al equipo de la víctima. 

Cuando la víctima  ejecuta el troyano, esté libera los archivos EternalBlue de versión pública en la ubicación 'C: \ Users \ All Users \' y los archivos del empaquetador MPRESS, para luego analizar los sistemas de la misma red empleando EternalBlue y así encontrar servicios SBM desactualizados.

La meta de esta agresión al infectar la red completa y encriptar los archivos es maximizar los beneficios de un ataque en la computadora de destino.
Empresas de seguridad informaron que este Ransomware también puede eliminar mmkt.exe (Mimikatz) que es una herramienta de código abierto, permitiendo al atacante extraer información  de credencial de Windows Isass (Servicio de Subsistema de la Autoridad de Seguridad Local). luego Mimikatz almacena la credencial de los equipos de la red y accede e infecta las maquinas en la misma red utilizando las credenciales robadas.

Posteriormente se elimina satan.exe del equipo infectado y empieza el proceso de encriptación en el disco una vez ejecutado, al culminar el proceso de cifrado, reescribe todos los archivos encriptados con: .dbger E.g .: gbhackers.jpg a [dbger@protonmail.com] gbhackers.jpg.dbger.

Al desaparecer el archivo Satan.exe de la memoria, se ejecuta el archivo madre para enviar datos a un servidor de comando y control.

Cuando ya el equipo está bajo control, se muestra la nota de rescate: “Algún archivo ha sido infectado, por favor envíe 1 bitcoin a la dirección de la billetera”; después de la víctima pagar el monto del rescate, debe enviar el código de la máquina al atacante por email para obtener la clave de descifrado.

Las víctimas tienen 3 días para realizar el pago de rescate, si no cumplen en ese plazo entonces los archivos ya no se podrán descifrar. 

Mitigaciones:
Þ Verificar las contramedidas y parches instalados para mitigar el CVE-2017-0143 relacionado a la vulnerabilidad de SMBv1.
Þ Considerar instalar un detector de anomalías, o una solución de Sandbox.
Þ  No exponer puertos Microsoft a Internet.
Þ Realizar la actualización de firmas correspondiente a su Antivirus.
Þ Disponer de tecnología que permita analizar archivos con malware de día cero basado en análisis de emails.
Þ Disponer de controles de parchado en sistemas operativos de manera continua.







Fuente: Gbhackers.com
Nombre

Adobe,1,Adware,3,android,23,Antivirus,2,Apple,13,Apps,10,Arkavia Networks,12,Ataques,4,Backdoor,3,Bancos,6,Bases de Datos,1,Botnet,1,Botnet. Malware,1,Check Point,2,Cibercrimen,98,ciberseguridad,68,Cisco,1,Cloud,1,CMS,1,CPU,3,Criptomonedas,3,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Leak,5,Deep Web,5,Ecommerce,1,Empresas,102,Eventos,4,Exploits,4,F5 Networks,1,Facebook,5,Firmware,1,google,24,Hacking,72,Hardware,7,Hosting,1,Industria,8,Instagram,2,Intel,2,Internacional,39,Internet,30,Investigacion,7,ios,3,IoT,3,ISO,1,Linux,4,Malware,21,Malwares,32,Microsoft,20,Nacional,10,Negocios,2,Oracle,1,OS,8,Payload,1,phishing,9,Protocolos,11,Ransomware,5,Recomendaciones,14,Redes,26,redes sociales,11,Rootkit,1,Salud,2,Servicios,5,Smartphones,26,Software,20,Spyware,10,updates,21,Vulnerabilidades,56,Web,5,WhatsApp,2,wifi,2,Windows,8,
ltr
item
Arkavia Networks News: Resurge Ransomware Satán y ataca a Windows PC
Resurge Ransomware Satán y ataca a Windows PC
https://4.bp.blogspot.com/-ICFhUGAqm1c/WzEorcJ6TTI/AAAAAAAAAuA/t1_Z81GccBwz8sbBtUwjmsY_A1LP2I6PACLcBGAs/s640/IMG130%2B%25282%2529.jpg
https://4.bp.blogspot.com/-ICFhUGAqm1c/WzEorcJ6TTI/AAAAAAAAAuA/t1_Z81GccBwz8sbBtUwjmsY_A1LP2I6PACLcBGAs/s72-c/IMG130%2B%25282%2529.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/06/resurge-ransomware-satan-y-ataca.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/resurge-ransomware-satan-y-ataca.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy