Los lanzadores GandCrab anuncian que operarán

Comunicador del lanzador GandCrab

Hacia multas de enero 2018 los cibercriminales detrás del software aleatorio GandCrab comenzaron a promocionar el malware y en poco tiempo se posicionaron entre las 5 familias de ransomware más detectadas, alcanzando niveles similares a los de WannaCry y/o Crysis; además de la especificidad de la pandereta de ser un malware que recupera una gran cantidad de actualizaciones en un corto periodo de tiempo. Sin embargo, aproximadamente el año y año de actividad, los comunicadores comunican que la familia don es familiar.

Fuente: Twitter @ Damian1338B

Es importante conocer que GandCrab ahora se distribuye como un proveedor de servicios (RaaS), a través del cual los operadores de esta familia ofrecen interés a los interesados ​​en la posibilidad de participar en un “programa de socios” y compartir los beneficios.

Si tiene miedo de capturar el problema que compara al investigador de seguridad Damián, los operadores de GandCrab aseguran que la promesa de más de dos millones de dólares y un millón y un millón de dólares y media semana de sus vidas, la veracidad de estas afirmaciones es imposible de confirmar; Tengo mucho que decir que los bromas y la ironía también la caracterizan los actores que están en el apellido de la familia en sus comunicados y en otras instancias de su accionista.

Igualmente, algo que si podemos asegurar es que rápidamente se metió entre las familias de ransomware con más detecciones en la región, y para el mes de agosto de 2018, cinco países de América Latina figuraban entre los diez países en los que más detec registrados en este nivel mundial. Estos son: Perú (45,2%), México (38%), Ecuador (17,2%), Colombia (9,9%) y Brasil (8,7%).

La forma de distribución es muy diferente. Si el nivel global es detectable campañas de spam distribuyendo amenazas a traves del correo, en América Latina, los últimos meses de mi vida, utilizo técnicas de ingeniería social para participar en la vida con la emoción de ser una actualización de los fondos para el sistema operativo. Sin embargo, el salto en las detecciones de esta familia en la región se superaron meses después, cuando los cibercriminales comenzaron a utilizar aplicaciones para crackear programas de diversa índole, desde editores de texto multimedia hasta videojuegos, así como el análisis de ejemplos inmobiliarios.

En su comunicación, publicada en un foro conocido hackear, los actores maliciosos después de este ransomware dijeron que para promover el malware y que solicitan a quienes lo distribuyen que dejen de hacerlo en un plazo de 20 días desde la publicación del anuncio. Además, adviertan a las víctimas que si no pagan ahora para recuperar sus archivos nadie podrá recuperarlos luego, ya que las llaves serán eliminadas.

Muchas veces sucede que cuando los ciberdelincuentes deciden discontinuar una amenaza, como un ransomware, deciden publicar la llave maestra de manera publica. Esto te permitirá crear herramientas para descifrar los archivos que afectan a los familiares afectados en particular, así como el caso de TeslaCryp, y gracias por publicar el máster de ESET, los investigadores podrán crear un dispositivo de descifrado para ti. En la casa de GandCrab no sabemos qué hacer. Si eres el responsable de esta familia, podrás evitar la plaga, pero podremos lidiar con un compromiso para que las víctimas presten atención al hecho de que existe el riesgo de que los esclavos también sean asesinados. .

Estas interesado en:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!