1 2 3 4 5 6

CryptoWall utiliza la misma red que esconde Silk Road Reloaded

Geek 22-Ene-2015

Los chicos malos detrás del ransomware CryptoWall han mejorado su código malicioso al hacer que sea más desagradable y resistente que nunca.

El cambio más grande con CryptoWall 3.0 es la forma en cómo las comunicaciones de comando y control pasan archivos de los servidores a los sistemas infectados. Además de aprovechar los poderes de anonimato de Tor, CryptoWall ahora hace uso de una darknet inclusive más oscura: I2P, el Proyecto de Internet Invisible. Recientemente se ha oído hablar de I2P con más regularidad aunque ha estado presente por más de una década. Tiene mucho que ver con Silk Road Reloaded, una versión nueva del mercado negro en línea que acepta y hace uso de una gran variedad de criptomonedas. CryptoWall se apoya en I2P para mantener tanto su infraestructura como las actividades de los clientes tan privadas como sea posible.

I2P es considerado más robusto y fiable que Tor, característica importante para el funcionamiento diario de la red CryptoWall (como lo sería para cualquier distribución de malware y de la red de control). Debido a la manera en que I2P se comunica mediante dos canales simplex en lugar de un solo canal dúplex, el extremo está expuesto y es quien comienza a escuchar. Esa característica la vuelve una herramienta extremadamente útil para mantener las acciones diarias de malware como un sigiloso CryptoWall. I2P tiene un montón de usos legítimos, pero no es de sorprenderse que los delincuentes se estén aprovechando activamente de esta manera.

El ransomware se ha elevado rápidamente al convertirse en una de las principales amenazas en línea actualmente. Los delincuentes se han dado cuenta que es rentable, aquellos que están detrás de CryptoLocker recaudaron un estimado de $30 millones en tan sólo 100 días. Es difícil imaginar que en un plazo muy corto, las empresas y los usuarios en el hogar tienen que encontrar la manera de mantener un conjunto adecuado de copias de seguridad, así como de protegerse contra situaciones como ataques de phishing, control de descargas y virus troyanos. 

Fuente: Geek DB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT