DearCry apunta a la vulnerabilidad de Microsoft Exchange

Novedades de Sophos

Compartir publicación

Hafnium Microsoft Exchange Hack: ¿Se ha lanzado DearCry Ransomware como prototipo? Los expertos de Sophos investigaron el ransomware y encontraron similitudes con WannaCry.

Desde que se conocieron las vulnerabilidades de Microsoft Exchange la semana pasada, la atención se ha centrado en los ciberataques que aprovechan esta vulnerabilidad. Sobre todo, el ransomware "DearCry" tiene un nombre sin gloria para sí mismo, que a primera vista recuerda a un destacado predecesor llamado "WannaCry". Sophos Labs analizó más de cerca el nuevo malware y encontró muchos indicios de que podría tratarse de un prototipo de ransomware previamente desconocido.

DearCry: ransomware con un enfoque híbrido

Lo primero que llama la atención al analizar varias muestras de DearCry es que el ransomware parece estar adoptando un enfoque híbrido. El único otro ransomware conocido por SophosLabs que usa este enfoque es WannaCry, aunque se propaga automáticamente y no es manejado por humanos como DearCry. Sin embargo, las similitudes son sorprendentes: primero crean una copia cifrada del archivo atacado (Copia de cifrado) y luego sobrescriben el archivo original para evitar la recuperación (Cifrado en el lugar). Si bien Copy Encryption puede permitir que las víctimas recuperen algunos datos, In Place Encryption garantiza que los datos no se puedan recuperar a través de herramientas de recuperación. Por ejemplo, notorios representantes de ransomware ejecutados por humanos como Ryuk, REvil, BitPaymer, Maze o Clop solo usan cifrado directo.

DearCry y WannaCry en comparación

Hay una serie de otras similitudes entre DearCry y WannaCry, incluidos los nombres y el encabezado que se agrega a los archivos cifrados. Sin embargo, estas notas no implican automáticamente una conexión con los desarrolladores de WannaCry, y las capacidades de DearCry difieren significativamente de las de WannaCry. El nuevo ransomware no utiliza un servidor de comando y control, tiene una clave de cifrado RSA incorporada, no muestra una interfaz de usuario con un temporizador y, lo que es más importante, no se propaga a otras computadoras en la red.

"Encontramos una serie de otras características inusuales de DearCry, incluido el hecho de que el ransomware parece haber creado nuevos binarios para nuevas víctimas", dijo Mark Loman, director de la oficina de tecnología de ingeniería de Sophos. “La lista de tipos de archivos atacados también ha evolucionado de víctima a víctima. Nuestro análisis también muestra que el código no incluye el tipo de características anti-detección que normalmente esperaríamos del ransomware, como archivos comprimidos o técnicas de ofuscación. Estas y otras señales sugieren que DearCry puede ser un prototipo implementado antes de lo previsto para explotar las vulnerabilidades actuales de Microsoft Exchange Server”.

Instale los parches de Exchange lo antes posible

Una vez más, cabe señalar que las empresas deben instalar los parches actuales de Microsoft lo antes posible para evitar la explotación delictiva de su Exchange Server. Si esto no es posible, el servidor debe ser desconectado de Internet o supervisado de cerca por un equipo de respuesta rápida. Además, no todos están bien después de instalar el parche, pero una investigación forense debe garantizar que el malware no haya ingresado al sistema a través de la brecha y esté esperando a ser implementado.

Más información en Sophos.com

 


Acerca de Sophos

Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más