elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  El ransomware Ryuk
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: El ransomware Ryuk  (Leído 1,093 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
El ransomware Ryuk
« en: 22 Enero 2019, 02:04 am »

Se estima que el grupo responsable del ransomware Ryuk puede haber obtenido cerca de 700 BTC, más de dos millones de euros.

Este ransomware empezó a detectarse a finales del verano de 2018, siendo utilizado principalmente en campañas dirigidas hacia empresas. No muestra capacidades técnicas sofisticadas ni ha sido detectado en campañas masivas de spam. De modo que requiere de una distribución manual por parte de los atacantes debido a que su esquema de cifrado está diseñado para operaciones a pequeña escala, por lo que es necesario un extenso mapeo de las redes y una recolección de credenciales dedicada previas a la infección. Esta estrategia de ataque hacia unos pocos objetivos concretos dificulta el rastreo de la actividad económica del atacante, pero la selección de empresas con gran capacidad de pago ha permitido a los atacantes atesorar ya más del equivalente a dos millones de euros en bitcoins.

Las similitudes de código entre Ryuk y Hermes hacen sospechar que este nuevo ransomware puede es un derivado del código fuente de Hermes, y por tanto, podría ser una creación del grupo norcoreano Lazarus. Aunque también se sospecha que el grupo Grim Spider podría estar detrás de Ryuk, dado que algunos ataques realizados con este rasomware han sido realizados en asociación con TrickBot. Tanto Ryuk como Hermes seleccionan los archivos a cifrar de forma similar y son capaces de: cifrar usando RSA-2048 y AES-256, almacenar las claves en un ejecutable usando el formato propietario de Microsoft SIMPLEBLOB, cifrar los dispositivos montados y los servidores remotos, y usan el mismo marcador de archivos para verificar qué archivos están ya cifrados.

LEER MAS: https://unaaldia.hispasec.com/2019/01/el-ransomware-ryuk.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ransomware Tobfy.M / LockScreen.AXE
Análisis y Diseño de Malware
m0sh 0 2,013 Último mensaje 13 Agosto 2013, 19:59 pm
por m0sh
Decrypter vs Ransomware
Análisis y Diseño de Malware
AlbertoBSD 1 3,233 Último mensaje 12 Abril 2016, 04:29 am
por MCKSys Argentina
Ransomware locky
Seguridad
[u]nsigned 1 2,388 Último mensaje 1 Julio 2016, 17:52 pm
por gabriel1995
Variante de Cryptomix ransomware
Noticias
wolfbcn 0 1,276 Último mensaje 31 Diciembre 2017, 02:14 am
por wolfbcn
Ransomware en pc con XP
Seguridad
laueranojm 3 2,682 Último mensaje 24 Septiembre 2018, 00:47 am
por laueranojm
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines