Las alarmas de Microsoft de la amenaza cibernética obliterante hacia los usuarios de Windows: Aquí está todo…

El grupo de perspicacia de seguros de peligro de Microsoft ha advertido de un riesgo de seguridad cibernética «enorme y en desarrollo» que puede transmitir una gran carga útil.

El FBI ha advertido sobre el alto efecto del peligro de los rescates, y ahora Microsoft se suma a las voces de cautela. Si bien los peligros de los rescates, por ejemplo, la nueva cepa de NetWalker que puede infundir código maligno directamente en el procedimiento de ejecución pionero de Windows 10 son bastante terribles, son sin embargo la punta de una plataforma de hielo digital excepcionalmente estresante. El grupo de investigación sobre la seguridad de los riesgos de Microsoft ha descrito con todo detalle cómo un tipo de asalto con fines de rescate representa un peligro notable y en desarrollo, especialmente para los clientes empresariales.

Todo el software de rescate no es el equivalente.

El mensaje subyacente para procesar desde el salto profundo de Microsoft a este riesgo es que no todo el software de rescate es el equivalente. El rescate computarizado, como el de un gusano, que sale por la red como un trabuco digital, ya es bastante perjudicial, sin duda. No obstante, el grupo de expertos en seguridad de riesgos de Microsoft advierte sobre el tipo de bromas prácticas, trabajadas por humanos, profundamente centradas en el peligro que con mayor regularidad se relaciona con la certificación y la exfiltración de información de los personajes en pantalla del estado del país. Hay una cercanía más allá del enfoque; una parte de estos sistemas de asalto con rescate se han desarrollado para exfiltrar la misma información codificada. El DoppelPaymer, que últimamente apareció en las noticias cuando anuncié que Lockheed Martin, SpaceX y Tesla habían quedado atrapados en el fuego cruzado de un asalto digital a una empresa de sus cadenas de almacenamiento, es un caso brillante de la raza. Sin embargo, una mayor cantidad de eso en un minuto. Para empezar, deberíamos echar un vistazo a las estrategias y sistemas de asalto que Microsoft está haciendo saber a sus clientes.

Estrategias de asalto con rescates trabajados por humanos

Al igual que los agresores del peligro incansable (APT) de su país, los rescates trabajados por humanos se dirigirán a víctimas desafortunadas específicas. Los ciberdelincuentes que están detrás de estos ataques definitivamente pensarán en usted como una recompensa, mediante la vigilancia, incluyendo la prueba de sistemas para detectar errores normales de configuración de la seguridad o la utilización de filosofías de código abierto (OSINT) para recopilar información de libre acceso que puede ser valiosa en el diseño social de tales ataques. «Estos asaltos son conocidos por explotar las deficiencias en la organización y las administraciones indefensas para transmitir cargas útiles de rescate aplastantes», dijo Microsoft en el informe, pero no se detiene ahí. En la remota posibilidad de que un asaltante humano pueda ver diferentes puertas abiertas ante ellos, en ese momento se retirarán más cargas útiles malignas, se tomarán las calificaciones y se exfiltrará la información.

Los científicos de Microsoft descubrieron que estas cruzadas de rescate no tienen muchos problemas con una metodología sigilosa; en la remota posibilidad de que puedan entrar en sus sistemas, en ese momento trabajan sin agonizar por cubrir sus huellas. Tal vez sea mucho más sorprendente para muchos que los asaltos empiecen de una forma poco sofisticada, utilizando malware y vectores que activan rutinariamente las precauciones de reconocimiento en los marcos de trabajo de las empresas. No podría importarles menos el hecho de que las alertas son de bajo nivel, ya que los grupos de seguridad deciden que son de poca importancia, por lo que quedan sin investigar de manera oportuna, si es que lo hacen. Esto abre la ventana de asalto durante el tiempo suficiente para que el agresor pueda saltar directamente a través de ella. Independientemente de si una carga útil típica queda bloqueada por el dispositivo de seguridad establecido, el asalto sólo intentará otros hasta que uno se cuele a través de las protecciones. En cualquier caso, al tener el estatus de administrador en un marco de trabajo, incapacitará al seguro antivirus para potenciar la actividad de la carga útil liberada en general.

El riesgo DoppelPaymer en más detalle

Microsoft advierte que los actores del peligro DoppelPaymer han «causado destrucción» en algunos asaltos, con rescates que se aventuran en un dominio de gran cantidad de dólares a veces. Difundido por los administradores humanos, dentro de los sistemas socavados, y dentro de una estructura de asalto que incluye diferentes programas vengativos, por ejemplo, los troyanos bancarios (Dridex se encuentra regularmente en las máquinas socavadas por DoppelPaymer) muestra el grado de certeza liberada que tienen estos ciberdelincuentes. Mientras que la ATP de Microsoft Defender crea alarmas para los ejercicios en grupo debido a estos asaltos, si los fragmentos de organización influenciados no se comprueban de forma efectiva, éstos no obtienen la reacción que solicitan. Dado que los asaltos de DoppelPaymer tienden a no «contaminar completamente» los sistemas que negocian, sino más bien sólo un subconjunto de máquinas con el malware y después otro subconjunto con la encriptación y exfiltración de la información, hay una posibilidad significativa y progresiva de que pasen desapercibidos. La enorme diferencia entre este tipo de software de rescate y los encriptadores de registro más «convencionales» a los que estamos acostumbrados, es que DoppelPaymer y su clase también exfiltrarán información para usarla como influencia de pago. Al igual que en el caso del asalto a Visser Precision, los ladrones descargan alegremente información en el espacio abierto, como regla en las reuniones de ciberdelincuentes, para convencer al individuo herido de que no están bromeando. En la remota posibilidad de que no se paguen todavía las indemnizaciones, los matones tienen información que luego podrían vender en esos sectores de negocios con el objetivo de que todavía adapten efectivamente el asalto.

Alivio contra el riesgo de rescate por trabajo humano

Siendo las cosas como son, ¿qué le prescribe Microsoft para asegurar sus marcos, y su información, de estos agresores de software de rescate trabajado por humanos? Aplicar las tuercas y los tornillos de una buena seguridad, sería la respuesta directa pero evidente. «Las principales sugerencias para moderar los rescates y otras batallas trabajadas por humanos», dijo Microsoft, «son ensayar la limpieza de la certificación y detener la correspondencia superflua entre los puntos finales». Esto expulsa la capacidad de desarrollo paralelo de los agresores y puede disminuir el efecto de cualquier asalto.

Le prescribiría que leyera el informe completo del grupo de conocimiento de seguridad de peligros de Microsoft para comprender las estrategias de alivio que se deben aplicar completamente. Una recapitulación concisa, sea como sea, incorpora el acompañamiento:

Usar las reglas de disminución de la superficie de asalto, activar la garantía de alteración, utilizar el Firewall de Windows Defender y solidificar todos los recursos de confrontación de la web.

Deja un comentario