Tres nuevos informes de código dañino sobre los ransomware Satana, Petya y Locky

  • En los tres casos se trata de malware diseñado para leer las unidades de discos duros, recursos de red y unidades extraíbles conectadas al sistema operativo comprometido, extorsionando a la víctima para que pague un rescate y poder recuperar sus archivos cifrados. 
  • Los informes detallan los análisis técnicos de estas últimas amenazas, describiendo los diversos mecanismos de detección que ayudan a identificar si un equipo ha sido comprometido por estas amenazas y las acciones correctivas para su desinfección.
  • El CERT Gubernamental Nacional publica los informes con sus correspondientes Indicadores de Compromiso (IOC) y reglas YARA.   

El CCN-CERT ha publicado y actualizado tres informes sobre ransomware en la parte pública del portal. El informe nuevo es el CCN-CERT ID-20/16, que recoge el análisis del código dañino "Ransom.Satana", el cual ha sido diseñado para leer las unidades de discos duros conectados al sistema operativo, extraer sus sectores de arranque (“MBR”) y cifrarlos. También cifra ciertos archivos que cumplan un patrón determinado en su extensión.

Además, se han actualizado los siguientes informes: CCN-CERT ID-11/16 Ransom.Petya y CCN-CERT ID-09/16 Ransom.Locky.
Los informes detallan los análisis técnicos de estas últimas amenazas, describiendo los diversos mecanismos de detección que ayudan a identificar si un equipo ha sido comprometido por estas amenazas y las acciones correctivas para su desinfección.

CCN-CERT (17-10-2016)  

 

Ministerio de Defensa
CNI
CCN
CCN-CERT