• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    KeRanger: el primer ransomware dirigido a Mac OS X, a través de Transmission 2.90

    KeRanger, es el primer ransomware funcional que encripta los archivos en OS X y solicita un rescate Investigadores de seguridad han anunciado su descubrimiento el día domingo de lo que se cree que es el ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.598

      Mensaje KeRanger: el primer ransomware dirigido a Mac OS X, a través de Transmission 2.90


      KeRanger, es el primer ransomware funcional que encripta los archivos en OS X y solicita un rescate



      Investigadores de seguridad han anunciado su descubrimiento el día domingo de lo que se cree que es el primer ransomware del mundo que ataca específicamente máquinas con OS X.

      "Este es el primero de ellos en estado salvaje que es sin duda funcional, Encripta tus archivos y pide un rescate", dijo a Reuters, Ryan Olson, de Palo Alto Networks.

      En una entrevista del día domingo por la tarde, Olson dijo a Ars que esperaba que proliferaran más ransomware en Mac.

      "Es un poco sorprendente porque el ransomware ha sido tan increíblemente popular para Windows y para plataformas móviles", señaló. "Ahora es uno de los modelos más populares del negocio criminal. El hecho de que no haya hecho su aparición en Mac demuestra que ha tenido una gran cantidad de éxito en el lado de Windows. Pero debido a que [el malware] fue distribuido a través de una aplicación de fiar demuestra que vamos a ver más de esto otra vez.

      El malware KeRanger, visualiza una ventana de bloqueo que señala que después de 72 horas a menos la víctima debe pagar 1 bitcoin ($410), fue descubierto a través de una versión rogue de la aplicación transmisión, un popular cliente de BitTorrent.

      Desde hace algún tiempo, el ransomware se ha dirigido principalmente a las máquinas Windows amenazando con la destrucción total de datos si el rescate no se paga.

      Recientemente, incluso un hospital de Los Ángeles estaba infectado, lo que resultó en el pago de un rescate de US $ 17.000. En junio del 2015, el FBI señaló que había sido contactado por 992 víctimas de CryptoWall , variante similares al ransomware, han ocasionados pérdidas combinadas por un total de más de $ 18 millones.

      El sábado por la noche, algunos usuarios de transmisión afirmaron que notaron una actividad extraña en el foro de discusión, los usuarios llegarón a la conclusión de que la versión 2.90 de transmisión estaba infectada con el ransomware. Parece que de alguna manera el sitio web de transmisión puede haber sido comprometido ya que servían a través de HTTP en en lugar del sitio web principal de transmisión HTTPS.

      Poco después, transmisión publicó este mensaje en su página web: "todos que estén ejecutando la versión 2.90 en OS X deben actualizar inmediatamente a la versión 2.91 o eliminar su copia 2.90, ya que pueden haber descargado un archivo infectado con malware."

      En un análisis técnico, de Palo Alto Network Claud Xiao y Jin Chen escribieron:

      La aplicación KeRanger fue firmado con un certificado válido para aplicaciones Mac; Por lo tanto, era capaz de eludir la protección Gatekeeper de Apple. Si un usuario instala las aplicaciones infectadas, un archivo ejecutable incrustado se ejecuta en el sistema. KeRanger espera tres días antes de conectarse con el servidor de mando y control (C2) a través de la red Tor anonymizer. El malware entonces comienza la encriptación de ciertos tipos de archivos de documentos y de datos en el sistema. Después de completar el proceso de cifrado, KeRanger exige que las víctimas paguen un bitcoin (aproximadamente $ 400) a una dirección específica para recuperar sus archivos. Además, KeRanger parece estar todavía en fase de desarrollo activa y parece que el software malicioso también está tratando de cifrar los archivos de copia de seguridad de Time Machine para impedir que las víctimas puedan recuperar sus datos desde la copia de seguridad.

      Palo Alto Networks, informó que se han tomado medidas con la versión que tiene el ransomware desde el proyecto de transmisión y de Apple, ya que el 4 de marzo Apple ha revocado el certificado de firma comprometido y ha actualizado el antivirus XProtect, y el Proyecto de Transmisión ha eliminado los instaladores maliciosos de su página web. Palo Alto Networks también ha actualizado el filtrado de URL y la Prevención de Amenazas para detener KeRanger de sistemas que pueden ser vulnerables.

      Apple no respondió inmediatamente a la solicitud de Ars para hacer comentarios. Olson también dijo que la versión rogue sólo estuvo activo en el sitio web de transmisión de 36 a 48 horas, y agregó que "no sabemos nada sobre la empresa" que se asignó dicho certificado.

      Palo Alto Networks también añadió:

      Los usuarios que hayan descargado directamente el instalador de transmisión desde el sitio oficial después de las 11:00 am PST del 4 de marzo del 2016, y antes de las 7:00 pm PST del 5 de marzo de 2016, pueden haber sido infectados con KeRanger. Si el instalador de transmisión se descargó antes o se descargó desde sitios web de terceros, también sugerimos a los usuarios realizar las siguientes comprobaciones de seguridad. No parecen estar afectados a partir de ahora los usuarios de versiones anteriores de transmisión.

      Fuente: ArsTechnica
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.914

      Re: KeRanger: el primer ransomware dirigido a Mac OS X, a través de Transmission 2.90

      Las infecciones por KeRanger estuvieron activas unicamente un día, hasta que se le reporto directamente a los responsables del proyecto Transmission y a Apple el mismo 4 de marzo, que ya incluyo la detección de este ransomware en su antivirus Xprotect...

      KeRanger espera hasta 3 días para conectar con sus servidores de control y comando en la red Tor. Una vez conectado a estos servidores, comienza a cifrar ciertos tipos de documentos y archivos de datos del sistema. Tras terminar el proceso, solicita a la víctima que pague un Bitoin (alrededor de 400 dólares) a una dirección específica para poder recuperar sus archivos. Adicionalmente, KeRanger aparentemente sigue en desarrollo como ransomware y parece que el malware también intenta cifrar el contenido de las copias de seguridad de Time Machine para prevenir que el usuario pueda recuperar información desde su copia de seguridad.

      De todas maneras es interesante, por una parte por el Crypto-Ransomware en si, que sea el primero funcional y por otro, por su método de propagación escondiéndose en aplicaciones legitimas previamente hackeadas, similar a como se han visto varios caso en app para Android, pero ahora afectando a OS X.


      Salu2
      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #3
      Usuario Habitual Avatar de aprenderás
      Registrado
      sep 2014
      Ubicación
      argentina
      Mensajes
      2.254

      Re: KeRanger: el primer ransomware dirigido a Mac OS X, a través de Transmission 2.90

      No lo podía creer. Estuve buscando en el economista el valor actual del bitcoin en dólares. Pensé que José había puesto la cotización en moneda de su país. Para mi sorpresa, a esta hora pagan 413 dólares por cada Bitcoin . (Con razón decían que minar era buen negocio).
      Con respecto al rasomware, me extraña que no lo hayan intentado antes. Con lo que cotizan las mac, es de suponer que un usuario de estas, tenga más recursos para afrontar los gastos. Por lo menos en mi país son mucho, pero mucho más caras que cualquier equipo ensamblado por HP, Samsung, Sony, LG, etc (ni digo destinadas a windows o linux por si hubiera alguien con una mac, corriendo W10).

    4. #4
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.598

      Re: KeRanger: el primer ransomware dirigido a Mac OS X, a través de Transmission 2.90

      Se puede descifrar los archivos bloqueados por el ransomware KeRanger en Mac, asegura Dr. Web.

      Los investigadores de seguridad de Dr. Web dicen que pueden recuperar los archivos.


      Dr.Web, un fabricante de antivirus de Rusia, ha anunciado que encontró un método para desbloquear los archivos cifrados por el ransomware KeRanger en Mac , que apareció el pasado fin de semana.

      Si usted no ha estado al tanto de las noticias, he aquí una breve recapitulación. El domingo pasado, la empresa de seguridad con sede en EE.UU. Palo Alto Networks anunció que detectó el primer ransomware totalmente funcional para Mac.

      Un pirata informático logró vulnerar el sitio web del proyecto transmisión, un cliente de BitTorrent y sustituir la aplicación legítima para Mac con uno contaminado con KeRanger.

      Más tarde se descubrió que solamente alrededor de 6.500 usuarios descargaron la aplicación infectada. Esto salió a la luz en los últimos días, pero no antes de provocar ansiedad entre todos los usuarios de Mac generando titulares y pánico a través de toda la Internet.

      El Fabricante de antivirus rumano Bitdefender más tarde descubrió que KeRanger era una variante de la familia ransomware basado en Linux llamado Linux.Encoder.

      A pesar de ofrecer herramientas de descifrado para Linux.Encoder en el pasado, Bitdefender no proporcionó una para KeRanger. La otra compañía que proporcionó desencriptadores para Linux.Encoder era Dr.Web, la compañía que descubrió por primera vez el ransomware en Linux.

      Dr.Web proporcionará un descifrador, pero sólo para los clientes de pago

      En un comunicado en su página web, los funcionarios de Dr.Web ahora están diciendo que son capaces de descifrar KeRanger.

      "Los investigadores de seguridad de Dr.Web han desarrollado una nueva técnica que, en la mayoría de los casos, puede ayudar a descifrar los archivos comprometidos por el malware", afirma el fabricante de antivirus.

      De acuerdo con el portavoz de Dr.Web, la compañía proporcionará el descifrador de KeRanger sólo para los usuarios que hayan adquirido licencias comerciales para los productos de Dr.Web.

      Teniendo en cuenta que KeRanger tuvo un período de hibernación de tres días antes de realizar la infección y que los productos antivirus proporcionaron herramientas de detección y eliminación, muy pocos usuarios se vieron afectados.

      Los creadores del ransomware piden 1 Bitcoin (~ $ 400 / € 360) y una licencia de Dr.Web esta entre $ 32 / € 28 o más, la mayoría de los usuarios infectados probablemente querrán obtener el descifrador de Dr.Web antes de pagar el rescate.

      Softpedia no ha probado el descifrador de Dr.Web y no puede dar fe de las afirmaciones del fabricante de AV.


      Fuente: Softpedia
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.