Computer Security WastedLocker Ransomware ahora afecta a los empleados de...

WastedLocker Ransomware ahora afecta a los empleados de la oficina en casa

ataque a la oficina en casa del ransomware wastedlocker Una nueva estafa de malware ha pasado a primer plano, esta vez diseñada para atacar a los trabajadores de la oficina en casa en particular. No es sorprendente si se tiene en cuenta que casi 2/3 de todos los empleados de EE. UU. Están atrapados en casa haciendo un trabajo a distancia debido a la pandemia actual de Covid-19. Ahora, millones de empleados domésticos se enfrentan a una desagradable amenaza de ransomware llamada WastedLocker . Asociado con la banda cibernética de Evil Corp , Wasted Locker ha afectado a docenas de empresas hasta la fecha y ahora está buscando usuarios de PC domésticos conectados a VPN.

Infección multinivel a través de un marco de JavaScript

Para plantar una infección de ransomware WastedLocker en un dispositivo específico, los actores a cargo deben redirigir a los usuarios web a un sitio web comprometido que contiene el llamado SocGholish, un marco de JavaScript repleto de código malicioso, generalmente disfrazado como una actualización de software falsa en un Archivo .zip. Una vez ejecutado, SocGholish JavaScript lanza otro componente JS a través del Script Host wscript.exe para recopilar detalles sobre la PC. Luego, implementa PowerShell para descargar la herramienta Cobalt Strike junto con un inyector .NET. El primero proporciona acceso no autorizado al sistema. Este último es capaz de ejecutar cargas útiles maliciosas directamente en la memoria del sistema, evitando así la protección del punto final. En última instancia, ambas herramientas proporcionan la carga útil de Cobalt Strike Beacon. El Beacon sirve como panel operativo principal para cualquier inyección de código, ejecución de comando y escalada de privilegios adicionales.


Esta semana en Malware Episodio 13 Parte 1: Hackers de Evil Corp bloqueados para implementar WastedLocker Ransomware

Antes de desencadenar la infección real del ransomware WastedLocker, los delincuentes manipulan la configuración de Windows Defender para evitar que ejecute análisis y monitoreo en tiempo real. A continuación, implementan la herramienta de línea de comandos PsExec para ejecutar la carga útil WastedLocker.

Cifrado

Una vez que se ejecuta, WastedLocker comienza a cifrar los datos de la víctima. También elimina las instantáneas de volumen presentes en el sistema. Al final, el ataque paraliza la red del usuario y causa graves impedimentos a su flujo de trabajo. Si bien se desconoce la cantidad exacta del rescate exigido, los delincuentes de Evil Corp supuestamente han ganado millones de dólares. Lo hicieron concentrando sus esfuerzos para comprometer sitios web pertenecientes a grandes corporaciones en todo el espectro empresarial en los EE. UU. Hasta ahora, las empresas más frecuentemente atacadas provienen de la industria manufacturera, seguidas por la esfera de TI y Medios y Telecomunicaciones.

Cargando...