Cuida tus servidores del Ransomware PureLocker

 


Siendo una variante de ransomware que amenaza a organizaciones de todo el mundo. Se trata de PureLocker, un ransomware que se utiliza en ataques dirigidos contra los servidores de la empresa y que parece tener vínculos con notorios grupos de ciberdelincuentes.

Recuerde que el ransomware es un programa malicioso que secuestra información y solicita dinero de rescate a cambio de la clave para encriptar. PureLocker tiene la característica de poder afectar a la mayoría de los sistemas operativos. Está cuidadosamente diseñado para evadir la detección, ocultando comportamientos dudosos en entornos de sandbox, haciéndose pasar por la biblioteca criptográfica 'Crypto++' y utilizando funciones que normalmente se ven en las bibliotecas para la reproducción de música. Si determina que se está ejecutando en un entorno de depuración, se cierra inmediatamente.

Lo llamaron PureLocker porque está escrito en el lenguaje de programación PureBasic. Esta elección de lenguaje es inusual, pero para los atacantes ofrece varias ventajas, como la dificultad para que los proveedores de ciberseguridad generen firmas de detección confiables para software malicioso escrito en este lenguaje. Además, PureBasic se puede transferir fácilmente entre Windows, Linux y OS-X, lo que facilita el ataque a otras plataformas.

Dirigirse a los servidores de sus víctimas podría ser una forma de obtener aún más dinero. Los ataques contra servidores a menudo conducen a demandas de rescate de cientos de miles de euros. Esto se debe a que las organizaciones a menudo almacenan aquí sus datos más importantes, lo que hace que sea más probable que estén dispuestas a pagar cantidades más altas para recuperar esta información crítica.

Y es por eso que debemos protegernos frente a estas amenazas y para eso:

Evite abrir archivos y/o enlaces de fuentes desconocidas, ya sean recibidos por correo electrónico o descargados de sitios web no confiables.

Copia de seguridad de toda la información crítica para su organización.

Mantenga el sistema de respaldo separado.

Aísle las computadoras infectadas de la red.
Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2