Matrix, la nueva amenaza ransomware dirigido

Conocemos Matrix, la nueva amenaza en formato ransomware dirigido la cual exige 2.500€ de rescate para recuperar los datos.

[av_hr class='full' height='50' shadow='no-shadow' position='center' av_uid='av-13ejscu']

La ciberdelincuencia está evolucionando. Se ha sustituido el bote que producía los devastadores ataques masivos de ransomware com WannaCry o NotPetya por los ciberataques personalizados que realiza seguimiento a las víctimas. Tras el aumento de ese número de ataques en 2018, que alcanzaron popularidad gracias al éxito económico de SamSamBitPaymer Dharma, se ha detectado un nuevo ransomware dirigido denominado Matrix que exige rescates por valor de 2.500 euros.

Para entender de qué modo están operando los ciberdelincuentes, SophosLab, el laboratorio donde trabajan los expertos de Sophos ha realizado una deconstrucción de Matrix, es decir una ingeniería inversa del código en evolución y de las técnicas empleadas por los atacantes, así como de los métodos y notas de rescate utilizados para conseguir el dinero de las víctimas.

En la búsqueda en la que se analizaron 96 muestras en estado salvaje de este ransomware que está activo desde 2016, se pudo detectar que los ciberdelinquentes detrás de Matrix van cambiando sus parámetros de ataques a medida que pasa el tiempo, añadiendo nuevos archivos y scripts para desplegar distintas tareas y cargas útiles en la red.

Al igual que BitPaymerDharma y SamSam, Matrix obtiene el acceso a través de una contraseña RDP (Remote Desktop Protocol) débil, una herramienta de acceso remoto integrada para ordenadores con Windows. Sin embargo, a diferencia de estas otras familias de ransomware, Matrix sólo se dirige a un único dispositivo en la red, en lugar de extenderse ampliamente a través de una organización.

Las notas de rescate de Matrix están incrustadas en el código del ataque, pero las víctimas no saben cuánto deben pagar hasta que se ponen en contacto con los atacantes. Al principio, los autores de Matrix utilizaban un servicio de mensajería instantánea anónima que se encontraba protegido criptográficamente, llamado bitmsg.me, pero este servicio se interrumpió, por lo que los autores han vuelto a utilizar cuentas de correo electrónico normales.


Los actores de la amenaza detrás de Matrix exigen el rescate en criptomonedas, pero teniendo como equivalente el valor de dólar, lo que es inusual puesto que en estos casos se suele usar sólo criptodivisas. No está claro si la demanda de rescate es un intento de desviar la atención, o simplemente un intento de navegar por los tipos de cambio de criptomonedas que fluctúan de manera incontrolable. Por lo general, los ciberdelincuentes comienzan solicitando 2.500 dólares, pero a medida que las víctimas disminuyen su interés por pagar el rescate, la cifra va reduciendo.

Se podría decir que Matrix es la navaja suiza del mundo del ransomware, con algunas novedades, como su amplia capacidad de analizar y encontrar potenciales víctimas una vez logra entrar en la red. Matrix va evolucionando evolucionando y aparecen versiones más novedosas a medida corregiendo o mejorando siempre los ataques anteriores.

¿Qué medidas de seguridad implementar contra Matrix?

[av_iconlist position='left' iconlist_styling='av-iconlist-small' animation=” custom_title_size=” custom_content_size=” font_color=” custom_title=” custom_content=” color=” custom_bg=” custom_font=- custom_font=- font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini -font-size=” av_uid='av-2ovpsj8′ admin_preview_bg=”]
[av_iconlist_item title='Restringir el acceso a aplicaciones de control remoto como Remote Desktop Protocol (RDP) y Virtual Network Computing (VNC).' link=” linktarget=” linkelement=” icon='ue812′ fuente='entypo-fontello' av_uid='av-27eabsk'][/av_iconlist_item]
[av_iconlist_item title='Realizar un análisis de vulnerabilidades y pruebas de penetración completas y regulares en toda la red.' link=” linktarget=” linkelement=” icon='ue812′ fuente='entypo-fontello' av_uid='av-1tfbbxw'][/av_iconlist_item]
[av_iconlist_item title='Hacer una autenticación multifactorial para sistemas internos sensibles, incluso para empleados en la LAN o VPN.' link=” linktarget=” linkelement=” icon='ue812′ fuente='entypo-fontello' av_uid='av-12qqkj8′][/av_iconlist_item]
[av_iconlist_item title='Crear copias de seguridad offline and offsite, y desarrollar un plan de recuperación de información que cubra la restauración de datos y sistemas para organizaciones enteras, todo a la vez.' link=” linktarget=” linkelement=” icon='ue812′ fuente='entypo-fontello' av_uid='av-ti7z6c'][/av_iconlist_item]
[/av_iconlist]

[av_one_full first min_height=” vertical_alignment='av-align-top' space=” margin='0px' margin_sync='true' row_boxshadow_color=” row_boxshadow_width='10' link=” linktarget=” link_ho' padding_sync='true' highlight_size='1.1′ border=” border_color=” radius='0px' radius_sync='true' column_boxshadow_color=” column_boxshadow_width='10' background='bg_color' background_color='2 background_gradient_direction='vertical' src=” attachment=” attachment_size=” background_position='top left' background_repeat='no-repeat' animation=” mobile_breaking=” mobile_display=” av_uid='av-jtidy1yt']

¿Quieres estar al día de todas las amenazas y evitar el desastre? Suscríbete a la lista de concienciación Infordisa








[/av_one_full]

[av_notification title=” color='#c02b23′ border=” custom_bg='#c02b23′ custom_font='#c02b23′ size='normal' icon_select='yes' icon='ue822′ fuente='entypo-u 2imkpa']SI QUIERES LEER EL ARTÍCULO COMPLETO DE CyberSecurity, PUEDES HACERLO A aquí.[/av_notification]

Infordisa

Infordisa

Departamento de Marketing

Deja una comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Publicar comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

/ Newsletter

Recibe las nuevas publicaciones de este blog por email.
Suscríbete para estar informado.

Otros temas que te pueden interesar

Publicaciones relacionadas:

Publicaciones SOC.infordisa

Últimas publicaciones del Blog:

Últimos feeds en Instagram: