Ciber seguridad & Soluciones IT | ESED

Ransomware Ragnar Locker, uno de los ataques más potentes

Escrito por Eduard Bardají | 11-ago-2020 5:00:00

Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca. 

¿Recuerdas el ataque de Garmin? Pues ahora ha sido el turno de la compañía estadounidense CWT y además, públicamente. Este es el increíble nivel de los ciberataques actualmente, y queremos advertirte sobre sus peligros para que estés preparado y protegido. 

¿En qué consiste el Ransomware Ragnar Locker? 

Este ataque consiste en una categoría de programas maliciosos conocida como malware de rescate.

Una vez consigue infectar a un ordenador o toda una red, cifra todos los archivos para impedir que sus gestores, administradores o propietarios puedan acceder a la información. Para poder recuperar el control de dicha información, la víctima se ve obligada a pagar un rescate en criptomonedas, para que así, no pueda ser rastreado. 

¿Qué ha sucedido con la compañía CWT? 

Esta empresa se dedica a la gestión de viajes de negocio y eventos. Su sistema fue hackeado, consiguiendo infectarlo con este ransomware. ¿Lo más curioso del asunto? A parte de que la compañía ha accedido a su rescate, es que la conversación que han mantenido en la negociación del pago para la recuperación de la información, ha quedado almacenada en un chat de soporte de dominio .onion (deepWeb) para evitar ser rastreados, volviéndose, por tanto, visible para todo el mundo literalmente. 

Gracias a esta conversación, podemos saber de antemano los métodos que utilizan los ciberdelincuentes. Un ejemplo que nos puede ayudar a detectar ataques de malware en nuestro día a día. 

Puedes ver la conversación entre negociante y empresa en el siguiente enlace

¿Cómo actúa? 

Normalmente, el atacante camufla el código malicioso dentro de otro archivo o programa reconocido para la empresa o usuario -a pesar de que sea ilícito-, tan solo para que el usuario haga clic. De esta manera, éste le está abriendo la puerta al malware para que entre en su sistema y pueda infectarlo. 

Algunos ejemplos de estos programas o archivos camuflados: 

  • Archivos adjuntos en correos electrónicos. 

  • Vídeos de páginas de dudoso origen. 

  • Actualizaciones del sistema que en realidad no deberían realizarse. 

Una vez el ransomware consigue penetrar en el sistema, éste se activa y bloquea toda la infraestructura, a la vez que lanza un mensaje de advertencia, con la amenaza y el importe del rescate a pagar para recuperar la información bloqueada. 

Aquí puedes ver una imagen de dicho mensajes extraída de Bugs Fighter.

¿Cómo prevenir este tipo de ataques en tu empresa?

Evidentemente, la implementación de soluciones de ciberseguridad es clave, como por ejemplo: firewalls, endpoints, soluciones antiphishing, la realización de backups o la criptografía

No obstante, a veces no es suficiente, puesto que muchas de estas amenazas suelen detectarse una vez han conseguido traspasar nuestras barreras. 

Frente a casos como estos, nosotros recomendamos siempre disponer de una estrategia y política de ciberseguridad, para saber cómo actuar en cada caso y garantizar la seguridad de tu empresa. 

Una de las políticas que puedes implementar para toda la empresa, es que antes de que alguno de tus empleados abra un archivo, pase un rastreador de malware, que se puede automatizar, como nuestro sistema antiphishing y endpoint.  

Los ciberataques no dejan de evolucionar y las medidas de seguridad de tu empresa tampoco deberían hacerlo. Para más información puedes contactar con nosotros.