Software Check Point en "Cerber"

20160817_chkp_graphic

Los investigadores de Check Point descubren el complejo rastro de dinero de 'Cerber', una de las campañas de ransomware activo más grandes del mundo

Los hallazgos están ayudando a los investigadores a crear herramientas de descifrado para que las personas y las empresas puedan recuperar el control de las computadoras infectadas, sin pagar el rescate de los ciberdelincuentes.

Singapur, @mcgallen #microwireinfo, 17 de agosto de 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), publicó hoy nuevos hallazgos sobre una de las franquicias activas de ransomware como servicio más grandes del mundo, Cerber. El informe ofrece una visión entre bastidores sin precedentes de la compleja campaña cibernética, no solo arroja luz sobre la creciente industria del ransomware como servicio, sino que revela un camino que los investigadores están utilizando ahora para ayudar a las personas y empresas a obtener acceso a sus archivos cifrados, sin pagar los rescates cada vez más inflados de los ciberdelincuentes.

En un informe de 60 páginas, el Equipo de Investigación e Inteligencia de Amenazas de Check Point, junto con el socio de investigación IntSights Cyber ​​Intelligence, identifican nuevos detalles y análisis sobre las operaciones técnicas y comerciales de Cerber, revelando:

* De todos los ransomware, la tasa de infección de Cerber es significativamente más alta y más rentable. Actualmente, Cerber está ejecutando más de 160 campañas activas en todo el mundo, con un ingreso anual total proyectado de aproximadamente US $ 2.3 millones. Cada día se lanzan ocho nuevas campañas en promedio; Solo en julio, la investigación reveló aproximadamente 150,000 víctimas afectadas en 201 países y territorios.

* Los afiliados de Cerber se han convertido en exitosos lavadores de dinero. Cerber usa la moneda Bitcoin para evadir el rastreo y crea una billetera única para recibir fondos de cada una de sus víctimas. Al pagar el rescate (generalmente un Bitcoin, que actualmente vale US $ 590), la víctima recibe la clave de descifrado. El Bitcoin se transfiere al desarrollador de malware a través de un servicio de mezcla, que involucra a decenas de miles de billeteras Bitcoin, por lo que es casi imposible rastrearlas individualmente. Al final del proceso, el dinero llega al desarrollador y los afiliados reciben su porcentaje.

* Cerber está abriendo las puertas a más posibles piratas informáticos. Cerber permite a personas y grupos sin conocimientos técnicos participar en el negocio altamente rentable y ejecutar campañas independientes, utilizando un conjunto de servidores Command & Control (C&C) asignados y un panel de control conveniente disponible en 12 idiomas diferentes.

Desde junio de 2016, Check Point e IntSight trazan un mapa completo del complejo sistema desarrollado por Cerber, así como su infraestructura de distribución global. Los investigadores pudieron regenerar las billeteras reales de las víctimas, lo que permitió al equipo monitorear los pagos y las transacciones, y abrió la puerta para rastrear tanto los ingresos obtenidos por el malware como el flujo de dinero en sí. Además, esta información proporcionó el modelo para una herramienta de descifrado que podría remediar los sistemas infectados sin que las personas o las empresas se dobleguen ante las demandas de rescate de los ciberdelincuentes.

“Esta investigación brinda una mirada poco común a la naturaleza y los objetivos globales de la creciente industria del ransomware como servicio”, dijo Maya Horowitz, gerente de grupo de Investigación y Desarrollo de Check Point. “Los ciberataques ya no son la esencia exclusiva de los actores del Estado-nación y de aquellos con la capacidad técnica para crear sus propias herramientas; hoy en día, se ofrecen a cualquier persona y se pueden operar con bastante facilidad. Como resultado, esta industria está creciendo enormemente y todos debemos tomar las precauciones adecuadas e implementar las protecciones pertinentes ".

Para obtener más información sobre los hallazgos, el informe completo 'CerberRing: An In-Depth Exposé on Cerber Ransomware-as-a-Service' se puede encontrar aquí: http://www.checkpoint.com/resources/cerberring/. Además, para conocer los pasos que puede seguir una empresa o un individuo para descifrar un archivo infectado con malware basado en Cerber, visite: http://cerberdecrypt.com.

Las divisiones de Investigación e Inteligencia de Amenazas de Check Point investigan periódicamente ataques, vulnerabilidades y brechas, y desarrollan protecciones para asegurar a los clientes de Check Point. Para obtener más información sobre otros hallazgos de la investigación de Check Point, visite: http://www.checkpoint.com/threatcloud-central/.

Siga Check Point a través de:

Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es el proveedor de seguridad cibernética de redes más grande del mundo, que brinda soluciones líderes en la industria y protege a los clientes de los ataques cibernéticos con una tasa de captura de malware y otros tipos de amenazas sin igual. Check Point ofrece una arquitectura de seguridad completa que protege a las empresas, desde redes hasta dispositivos móviles, además de la gestión de seguridad más completa e intuitiva. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

# # #