- En los tres casos se trata de malware diseñado para leer las unidades de discos duros, recursos de red y unidades extraíbles conectadas al sistema operativo comprometido, extorsionando a la víctima para que pague un rescate y poder recuperar sus archivos cifrados.
- Los informes detallan los análisis técnicos de estas últimas amenazas, describiendo los diversos mecanismos de detección que ayudan a identificar si un equipo ha sido comprometido por estas amenazas y las acciones correctivas para su desinfección.
- El CERT Gubernamental Nacional publica los informes con sus correspondientes Indicadores de Compromiso (IOC) y reglas YARA.
El CCN-CERT ha publicado y actualizado tres informes sobre ransomware en la parte pública del portal. El informe nuevo es el CCN-CERT ID-20/16, que recoge el análisis del código dañino "Ransom.Satana", el cual ha sido diseñado para leer las unidades de discos duros conectados al sistema operativo, extraer sus sectores de arranque (“MBR”) y cifrarlos. También cifra ciertos archivos que cumplan un patrón determinado en su extensión.
Además, se han actualizado los siguientes informes: CCN-CERT ID-11/16 Ransom.Petya y CCN-CERT ID-09/16 Ransom.Locky.
Los informes detallan los análisis técnicos de estas últimas amenazas, describiendo los diversos mecanismos de detección que ayudan a identificar si un equipo ha sido comprometido por estas amenazas y las acciones correctivas para su desinfección.
CCN-CERT (17-10-2016)