Ransomware Nemty Amenaza con nueva campaña de malspam

05 Marzo 2020
Alto

Según los Investigadores de Malwarebytes y X-Force IRIS han descubierto una nueva campaña de SPAM para la distribución del ransomware “Nemty” a través de correos electrónicos disfrazados con temas de amantes secretos. 

Los atacantes emplean mensajes con varias líneas de asunto y nombres de archivos adjuntos creados para engañar y ser enviados como mensajes de un  “amante”, usando declaraciones como: "No se lo digas a nadie", "Te amo", "Carta para ti", "Será nuestro secreto” y “No puedo olvidarte", todos estos usados como vector de ataque de Ingeniería Social para poder persuadir y engañar a las víctimas.

Una vez infectado el funcionamiento de dicha amenaza comienza como un ransomware normal, solicita un rescate para poder acceder a los archivos que ha podido cifrar, luego en caso que la víctima aún no ha realizado el pago, amenazarán con hacer pública la información que han robado, dejando expuesto los datos para ser publicados en la red quedando disponibles para cualquiera que pueda acceder a internet.

La problemática radica que el malware Nemty es capaz del robo de información confidencial y que puede incluir datos de los trabajadores, posibles proyectos de la empresa, que podría ser útil para la competencia.

A medida que más operadores de ransomware comiencen a utilizar esta táctica de extorsión, las víctimas deberán considerar todos los ataques de ransomware como una violación de datos.

Se recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reduce las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #Nemty #Malware #Ransomware #Windows #Malspam #amantes


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.