Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Desarrolladores del ransomware GandCrab anunciaron que dejarán de operar

  • 0 Respuestas
  • 1036 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 473
  • Actividad:
    81.67%
  • Reputación 12
    • Ver Perfil
    • Email
« en: Junio 14, 2019, 09:35:23 pm »


Hacia fines de enero de 2018 los cibercriminales detrás del ransomware GandCrab comenzaron a promocionar el malware y en poco tiempo se posicionó entre las 5 familias de ransomware más detectadas, llegando a niveles similares a los de WannaCry y/o Crysis; aunque con la particularidad también de ser un malware que recibió una gran cantidad de actualizaciones en un corto período de tiempo. Sin embargo, luego de aproximadamente un año y medio de actividad, sus operadores comunicaron que darán de baja esta familia de ransomware.

Es importante destacar que GandCrab se distribuía hasta ahora como un ransomware como servicio (RaaS), por lo que los operadores de esta familia ofrecían a los interesados la posibilidad de participar de un “programa de partners” y dividir las ganancias.



Los operadores de GandCrab aseguran que obtuvieron ganancias de más de dos mil millones de dólares y un promedio de dos millones y medio por semana de sus víctimas, la veracidad de estas afirmaciones son imposibles de confirmar; más aun teniendo en cuenta que las bromas y la ironía es algo que ha caracterizado a los actores detrás de esta familia de ransomware en sus comunicados y en otras instancias de su accionar.

Igualmente, algo que sí podemos asegurar es que rápidamente se metió entre las familias de ransomware con más detecciones en la región, y para el mes de agosto de 2018, cinco países de América Latina figuraban entre los diez países en los que más detecciones se habían registrado de esta amenaza a nivel mundial. Estos eran: Perú (45,2%), México (38%), Ecuador (17,2%), Colombia (9,9%) y Brasil (8,7%).

La forma de distribuirse ha sido muy diversa. Si bien a nivel global se detectaron campañas de spam distribuyendo la amenaza a través del correo, en América Latina, al menos durante los primeros cuatro meses, utilizaron técnicas de ingeniería social para engañar a sus víctimas con la excusa de ser una actualización de fuentes para el sistema operativo. Sin embargo, el salto en las detecciones de esta familia en la región se registró meses después, cuando los cibercriminales comenzaron a utilizar aplicaciones para crackear programas de distinto tipo, desde editores de texto o multimedia hasta videojuegos, tal como vimos en el primer análisis que realizamos de esta familia.

En su comunicado, publicado en un conocido foro de hacking, los actores maliciosos detrás de este ransomware dicen que ya dejaron de promocionar el malware y que solicitaron a quienes lo distribuyen que dejen de hacerlo en un plazo de 20 días desde la publicación del anuncio. Además, advierten a las víctimas que si no pagan ahora para recuperar sus archivos nadie podrá recuperarlos luego, ya que las llaves serán eliminadas.

Muchas veces sucede que cuando cibercriminales deciden descontinuar una amenaza, como un  ransomware, deciden publicar la llave maestra de manera pública. Esto permite crear herramientas para descifrar los archivos que fueron afectados por una familia en particular, tal como fue el caso de TeslaCryp, cuando gracias a que publicaron la llave maestra los investigadores de ESET pudieron crear una herramienta de descifrado para las víctimas del ransomware. En el caso de GandCrab aún no sabemos qué pasará. Si bien los responsables de esta familia dicen que vencido el plazo las llaves se eliminarán, no sabemos si se trata de un engaño para que las víctimas paguen por el rescate sabiendo que existe el riesgo de que con el cierre también se irán las llaves de descifrado.

Fuente:
WeLiveSecurity
https://www.welivesecurity.com/la-es/2019/06/03/gandcrab-operadores-ransomware-anunciaron-cierre/

 

¿Te gustó el post? COMPARTILO!



Nuevo ransomware similar a WannaCry golpea a Ucrania.. y quizás a todo el mundo

Iniciado por graphixx

Respuestas: 0
Vistas: 2013
Último mensaje Junio 27, 2017, 07:40:20 pm
por graphixx
MegaCortex: todo lo que sabemos de este peligroso ransomware que acaba de llegar

Iniciado por Dragora

Respuestas: 0
Vistas: 518
Último mensaje Julio 19, 2019, 05:20:16 pm
por Dragora
Reino Unido dice que ataque de ransomware NOTPETYA fue perpetrado por Rusia

Iniciado por graphixx

Respuestas: 0
Vistas: 1278
Último mensaje Febrero 16, 2018, 03:38:07 pm
por graphixx
Nuevo ransomware basado en JavaScript afecta a todos los sistemas operativos

Iniciado por graphixx

Respuestas: 0
Vistas: 2144
Último mensaje Enero 04, 2016, 11:47:51 pm
por graphixx
[Video] Policía Ucrania Arresta a Posibles Responsables Del RansomWare NotPetya

Iniciado por graphixx

Respuestas: 0
Vistas: 1704
Último mensaje Julio 06, 2017, 12:43:38 am
por graphixx