Microsoft silencia la red de ransomware Trickbot

 Microsoft aplasta el ataque de ransomware Trickbot

Microsoft ha interrumpido una red ilegal en línea que se ha utilizado para infectar millones de computadoras con ransomware.

La compañía anunció el lunes que, junto con los proveedores de telecomunicaciones de todo el mundo, era capaz de cortar la infraestructura utilizada por la botnet Trickbot para que ya no se pueda utilizar para iniciar nuevas infecciones o activar ransomware ya instalado en los sistemas informáticos.

El vicepresidente corporativo de seguridad y confianza del cliente de Microsoft, Tom Burt, señaló en un blog de la empresa que el gobierno de los Estados Unidos y expertos independientes advirtieron que el ransomware es una de las mayores amenazas para las próximas elecciones.

"Los adversarios pueden usar ransomware para infectar un sistema informático utilizado para mantener listas de votantes o informar sobre los resultados de la noche de las elecciones, esos sistemas a una hora prescrita optimizados para sembrar el caos y la desconfianza ", escribió Burt.

" Además de proteger el "La acción de hoy protegerá a una amplia gama de organizaciones, incluidas instituciones de servicios financieros, agencias gubernamentales, centros de salud, empresas y universidades, de las diversas infecciones de malware habilitadas por Trickbot", agregó.

Amenaza potencial versus amenaza real

La eliminación de la botnet Trickbot reduce inmediata y drásticamente el daño continuo causado por la red maliciosa, observó Matt Ashburn, jefe de iniciativas estratégicas en Authentic8 creador de una nube basado en navegador web.

El ex agente de la CIA y CISO del Consejo de Seguridad Nacional dijo a TechNewsWorld, "Si se le permite continuar, esta botnet podría haber afectado indirectamente las elecciones en curso y las próximas al comprometer o corromper los sistemas utilizados para el registro de votantes, la coordinación de elecciones , y otros sistemas de apoyo en los que confían los gobiernos estatales y locales ".

Si bien existe la posibilidad de que Trickbot interrumpa las elecciones estadounidenses, la amenaza real puede ser menos grave de lo que se dice. "No hemos visto que Trickbot se aproveche para amenazar las elecciones estadounidenses de ninguna manera", dijo a TechNewsWorld Jean-Ian Boutin, jefe de investigación de amenazas en Eset una empresa de seguridad de tecnología de la información.

"Mientras no hemos observado ninguna motivación por parte de estos atacantes para ir después de las elecciones, el potencial existe debido al tamaño de la botnet ", agregó Vikram Thakur, director técnico de Symantec, una división de Broadcom.

" La amenaza proviene de Trickbot empujando el ransomware a las computadoras que podrían estar asociadas con las elecciones ", dijo a TechNewsWorld.

Malware como servicio

Burt de Microsoft señaló que Trickbot ha infectado a más de un millón de computadoras desde 2016. "Si bien se desconoce la identidad exacta de los operadores, la investigación sugiere que sirven tanto a los estados nacionales como a las redes criminales para una variedad de objetivos ", agregó.

" Lo que lo hace tan peligroso es que tiene capacidades modulares que evolucionan constantemente, infectando a las víctimas para los propósitos de los operadores a través de un modelo de 'malware como servicio' ", explicó.

"Sus operadores podrían proporcionar a sus clientes acceso a máquinas infectadas y ofrecerles un mecanismo de entrega para muchas formas de malware, incluido el ransomware", continuó.

Burt también escribió que más allá de infectar las computadoras de los usuarios finales, Trickbot también ha infectado varios dispositivos de Internet de las cosas, como los enrutadores, que ha extendido el alcance de Trickbot a hogares y organizaciones.

El malware como servicio puede ser una bendición para los piratas informáticos menos capacitados, sostuvo Jack Mannino, director ejecutivo de [1 9459013] nVisium un proveedor de seguridad de aplicaciones. "Reduce la dificultad para mantener la infraestructura de ransomware y lanzar ataques, nivelando el campo de juego para los adversarios menos hábiles", dijo a TechNewsWorld.

Austin Merritt, analista de inteligencia de amenazas cibernéticas de Digital Shadows un proveedor de soluciones de protección de riesgos digitales, agregó que Ransomware as a Service (RaaS) brinda a los actores de amenazas todos los beneficios de un ataque de ransomware regular, sin la molestia de escribir su código.

"En esencia", dijo a TechNewsWorld, "reduce la barrera de entrada para los ciberdelincuentes en el panorama del ransomware ".

También genera dinero para sus autores. "Vendes un servicio de suscripción como cualquier otro proveedor de SaaS y ganas dinero con él", observó Karen Walsh, directora de Allegro Solutions una empresa de marketing de ciberseguridad.

"Es una producción de capital baja para un ingreso alto ", dijo a TechNewsWorld. "En 2018, el ciberdelito como servicio generó 1.600 millones de dólares".

Una botnet aparte

Otras botnets están diseñadas de manera similar a Trickbot, pero no son tan específicas, señaló John Hammond, Sr., investigador de seguridad en Huntress Labs una detección de amenazas y empresa de inteligencia.

"Se propaga mediante campañas de spam maliciosas con marcas muy sofisticadas para hacerse pasar por terceros confiables como Microsoft y otras fuentes oficiales", dijo a TechNewsWorld.

Agregó que instala persistencia en la máquina local para los actores de amenazas pueden mantener su acceso y continuar sus operaciones. "Esto permite a los atacantes flexibilidad a través de un canal de comando y control para implementar ransomware o causar más estragos", explicó Hammond.

Su diseño modular también contribuye a su flexibilidad, lo que le permite actualizarse y agregar funciones de forma remota. "Esta capacidad es una de las razones por las que es tan popular entre los ciberdelincuentes", dijo Merritt, de Digital Shadows. "Puede personalizarse y desarrollarse aún más para que sea más eficaz y rentable".

Elevando la moral de los defensores

Burt señaló que Microsoft adoptó una nueva táctica legal para cerrar Trickbot.

"Nuestro caso incluye reclamos de derechos de autor contra el uso malicioso de Trickbot de nuestro código de software", escribió. "Este enfoque es un avance importante en nuestros esfuerzos por detener la propagación del malware, lo que nos permite emprender acciones civiles para proteger a los clientes en la gran cantidad de países del mundo que cuentan con estas leyes".

Mark Kedgley, director de tecnología de New Net Technologies un proveedor de software de cumplimiento y seguridad de TI, elogió la estrategia de Microsoft. "La nueva táctica de utilizar la ley de derechos de autor para perseguir a los actores de amenazas es una forma creativa de obtener respaldo legal para llevar la lucha a los Botnet Wranglers", dijo.

"Es bueno ver que, hasta ahora, parece haber sido eficaz en cerrar la mayoría de la red de comando y control ", dijo a TechNewsWorld.

Merritt agregó que la estrategia puede ser una forma eficaz de frustrar la propagación de malware, especialmente con la ayuda de las fuerzas del orden. "La acción civil puede proteger a los clientes en muchos países del mundo que cuentan con leyes de derechos de autor", sostuvo.

Sin embargo, agregó: "Es imposible saber cómo reaccionará TrickBot a este enfoque. Los operadores de TrickBot tienen mecanismos alternativos que les permiten mantener la botnet y recuperar computadoras perdidas infectadas con Trickbot ".

Independientemente de cómo reaccione la banda Trickbot a las acciones de Microsoft, levantarán la moral entre los defensores de los sistemas corporativos.

" La reciente prevalencia del ransomware ha dejado a los defensores luchando por mantenerse al día y preguntándose cómo se puede detener a estos operadores ", observó Katie Nickels, directora de inteligencia de Red Canary un proveedor de servicios de seguridad basado en la nube.

" Para los defensores que son luchando contra los operadores de ransomware todos los días ", dijo a TechNewsWorld," es emocionante ver acciones que podrían disuadir a algunos de estos operadores ".


Leave a Reply

Your email address will not be published. Required fields are marked *

CLip art of Flip Day 2 CLip art of Flip Day 1 CLip art of Flip Day 1