Microsoft ha difundido que su equipo dedicado a la ciberseguridad ha descubierto un nuevo ransomware que ataca principalmente al sector sanitario. Este se ha conocido como «PonyFinal» este lanza un ataque de carga manual.
Durante la pandemia del Coronavirus los usuarios maliciosos de la red han aprovechado el desconcierto para tomar una posición mucho más activa. Muchos usuarios se han dedicado a vender la vacuna del Covid-19 a través de la Dark Web (Deep Web), estos piden pagos en Bitcoin para luego enviar una una «supuesta» solución en contra del Covid-19. Obviamente estos usuarios no cuentan con la vacuna y se dedican a estafar a los usuarios más ingenuos. La Organización Internacional de Policía Criminal (Interpol) también ha advertido que los ataque en contra de los hospitales que piden recompensas en Bitcoin han aumentado sustancialmente durante la pandemia.
Pero los ataque que más han aumentado y de los que más tipos se han descubierto son los ataques ransomware. El pasado día 27 de mayo el equipo de ciberseguridad de Microsoft revelo que habían descubierto un nuevo ransomware conocido como «PonyFinal». El ransomware se ha definido como un ataque que rompe los sistemas de seguridad a través de la fuerza bruta. Tras romper los esquemas de seguridad de las entidades los hackers despliegan manualmente el ransomware.
PonyFinal no necesita que los usuarios realicen ninguna interacción como el abrir un enlace o descargar un archivo. Esto hace todavía más peligroso el software. Otra de las novedades con respecto a otros ransomware es que PonyFinal está basado en Java y se implementa en un entorno de ejecución Java. Una vez los atacantes se introducen en el sistema de administración estos dirigen el ataque hacia un entorno de ejecución Java ya está disponible. Por otro lado, también se conoce que el mensaje que recibe la victima se entrega en un archivo MSI donde se encuentran dos archivos por lotes.
Este nuevo ransomware fue detectado a principios de abril según Phillip Misner, director de investigación de Protección de Amenazas de Microsoft, y por lo visto hacerse con el ransomware no es realmente difícil ya que este está siendo usado por diferentes grupos de hacking con intenciones maliciosas.
Este nuevo ataque se ha dirigido hacia el sector sanitario en su mayoría, pero diferentes sectores se han visto también implicados. Por lo visto, la utilización de buenas practicas en los equipos reduce significativamente el peligro al que nos expone este nuevo ransomware. Algunas de estas practicas son: instalación de las nuevas actualizaciones de seguridad lo antes posible o el uso de la autenticación multifactorial.
Seguir leyendo acerca del nuevo ransomware Ragnar Locker puede que te parezca interesante.