TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿PORQUÉ RANSOMWARE UTILIZA POKÉMON GO COMO SU ALIADO #1 PARA AFECTAR WINDOWS?

Escrito por Nat on 16/08/16 18:13

La fiebre de Pokemon Go no se detien, tanto así que este juego para móviles está causando que las empresas definan políticas de restricción para su uso.

En medida que la productividad disminuye a causa de Pokemon Go, las vulnerabilidades aumentan, pues al conectarse a la red de la organización para jugar, los usuarios abren camino a todo tipo de afectación.

Como todos sabíamos el que los atacantes aprovecharan esta aplicación para vulnerar la red, solo era cuestión de tiempo.

Ransomware como ya lo habíamos platicado en artículos anteriores, es unaestrategia cibercriminal que se enfoca en estudiar a su próxima víctima, revisa patrones de comportamiento y mueve todas sus piezas para atacar. Por tanto, no debería sorprendernos esta nueva variable de ransomware que se hace pasar por una aplicación de Pokemon GO para Windows.

El equipo de Trend Micro lo detectó como Ransom_POGOTEAR.A, parece ser que es como cualquier otro ransomware. Sin embargo, una mirada más cercana revela que sus creadores se basan en el ransomware Hidden Tear, una pieza de código abierto de ransomware lanzada el pasado agosto de 2015.

¿Cómo funciona?

Ransomware Pokemon GO está diseñado para crear una cuenta de usuario de puerta trasera "Hack3r" de Windows, que se agrega al grupo de administradores. Una vez que logra estar dentro actúa en 3 sencillos pasos:

  1. El registro es ajustado para ocultar la cuenta “Hack3r” desde la pantalla de inicio de sesión de Windows.
  2. Crea un recurso compartido de red en el ordenador de la víctima, para permitir su propagación, copiando el ejecutable en todas las unidades.
  3. Crea un archivo de ejecución automática, con la ayuda de la copia del ejecutable.

Así, el ransomware Pokemon GO ejecuta cada vez que alguien accede a la unidad extraíble, además se copia en la raíz de otras unidades fijas, por lo que cada vez que el usuario se registra en Windows se vuelve a ejecutar.

De acuerdo con los investigadores expertos existen numerosos indicios sobre que esta variable de ransomware aún está en desarrollo, debido a que no tiene una clave de cifrado AES y el servidor de comando y control (C & C) utiliza una dirección IP privada, lo que significa que no se puede conectar a través de Internet.

Así que la fiebre de ransomware sigue y busca aliados de gran poder popular como Pokemon Go en esta ocasión.

Lo que nos queda, es seguir las recomendaciones para evitar ser víctima, recuerda siempre realizar copias de seguridad de archivos y contar con una solución de seguridad actualizada que te permita identificar a tiempo cualquier actividad sospechosa.Esto nos demuestra la importancia de la concientización en los usuarios pues seguimos siendo el eslabón más débil, en Smartekh creamos un informativo del porqué el Factor Humano juega un papel importante en ataques de Ransomware es muy puntual y te brinda muy buenas recomendaciones, te invito a leerlo.

Si tienes más ejemplos de como ransomware esta encontrando aliados para su estrategia ¡Compártelos!

Tu guía de recomendaciones vs ransomware

 

Topics: Ransomware, pokemon go, windows


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png

¿Quieres hablar con un Consultor de Ciberseguridad?