Erebus Ransomware: Hosting paga 1 millón de dólares a Hackers para liberar archivos.

0
1208
views

Se descubrió que se hay una nueva versión de ransomware llamada Erebus, ha afectado a más de 153 redes basadas en Linux y ha atacado a una web hosting de Corea del Sur, NAYANA.

El ransomware causó una infiltración masiva de datos mediante la cual se encriptaron varios archivos multimedia, bases de datos y otra información crítica a nivel de red.

Los atacantes exigieron un rescate cuya cantidad en ese momento no fue revelada.

La declaración más reciente de la compañía dice que el rescate total exigido ascendió a 4.4 millones de dólares pagados en Bitcoins. El rescate, sin embargo, fue derribado por NAYANA de $ 4.4m a $ 1.8m. Esto se redujo nuevamente a otros 1,2 millones de dólares.

La compañía presuntamente pagó el rescate en cuatro cuotas y ahora los pagos se han hecho. Esto implica que alrededor de 1 millón de dólares se han pagado debido al ataque de ransomware que afectó a más de 3.000 clientes de la compañía.

De hecho, esto es una pérdida en una medida extraordinaria, ya que NAYANA no sólo sufrió una pérdida de reputación debido a que sus clientes fueron atacados, sino que también sufrió una pérdida financiera enorme pagando el rescate.

Esto sin duda actúa como un motivador para otros desarrolladores de ransomware para explotar empresas similares para obtener grandes cantidades de dinero.

Uno esperaría que después de pagar la cantidad entera, el sistema se recuperaría a tiempo. Pero, para la decepción de los clientes, la red aún no ha sido restaurada y los funcionarios de la empresa dicen que el proceso de recuperación llevará tiempo.

Este incidente tal vez sirve para sacar provecho a otros desarrolladores de ransomware que ahora utilizan las mismas técnicas para atrapar a las víctimas y obligarlas a pagar cantidades cada vez mayores en rescate.

De hecho, Erebus estuvo presente en el panorama cibernético desde 2016, cuando sólo afectó a las máquinas que ejecutan el sistema operativo Windows. El malware simplemente utilizó técnicas de hacking convencionales para robar computadoras

Pasando los años, el ransomware evolucionó hasta convertirse en más versátil sólo para acabar explotando las vulnerabilidades en las redes basadas en Linux.

Según los expertos dicen que el ransomware ha encontrado un punto débil en Linux debido a que ha sido posible afectar a las redes que corren en Linux tan fácilmente.

En el caso de NAYANA, se plantea la hipótesis de que dado que las redes de la compañía se ejecutaban en una versión antigua de Linux (Linux 2.6.24.2), es probable que el ransomware se aprovechara sobre la falla de DIRTY COW para obtener el acceso al sistema.

Combinando esto con las debilidades encontradas en las versiones antiguas de Apache y PHP, que al parecer NAYANA ha estado utilizando, otorga alguna pista sobre la forma en que el virus entró.

En conclusión, siempre se debe mantener todos los sistemas actualizados para evitar cualquier tipo de ataque, desde usuarios hasta compañías.

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop