Nuevo malware Typeframe , proviene de Corea del Norte

Typeframe  proviene de Corea del Norte. El gobierno de Estados Unidos y concretamente el Departamento de Seguridad Nacional (DHS), ha descubierto un nuevo virus, preparado para hacer estragos en cualquier ordenador en el que se adentre.

Hasta la fecha, los responsables de seguridad del gobierno de Donald Trump han estado trabajando en un ciberataque todavía en marcha, conocido como Hidden Cobra. Ahora que las relaciones entre Estados Unidos y Corea del Norte parecen haberse suavizado, este virus proveniente del país promete hacer nuevos estragos. Y lamentablemente, esta no sería la primera vez.

Pero, ¿en qué consiste exactamente? CNN ha informado de que esta variante llegada de Corea puede descargar e instalar malware adicional como proxies y troyanos, modificar la acción de los firewalls de los equipos y conectarse a los servidores de los hackers para cumplir instrucciones.

Se trata, como ves, de un perfil de malware muy típico. Typeframe es, pues, una variante maligna más, que exigirá a los gobiernos, administraciones y firmas de seguridad tomar acciones para proteger a los usuarios.

Un malware patrocinado por Corea del Norte

El Departamento de Seguridad estadounidense ha confirmado que ha detectado actividad maliciosa por parte del propio gobierno coreano, tan solo unos días después del encuentro entre Donald Trump y Kim Jong Un.

Se trata de un sistema comúnmente usado por Corea del Norte para hacer daño y bloquear el funcionamiento de los sistemas informáticos. Pero no nos encontramos ante una circunstancia extraña. Desde mayo de este mismo año, el DHS ha ido emitiendo una serie de alertas e informes sobre la actividad maliciosa que se viene gestando desde Corea del Norte.

Además, este mismo organismo ha explicado que este país viene generando malware desde 2009, con distintos países como objetivo. Tanto es así que las autoridades estadounidenses consideran que el famoso ataque Wannacry también llegó procedente de este país, causando verdaderos quebraderos de cabeza en todo el mundo, pero sobre todo, en Rusia y Ucrania.

Informes desfavorables sobre la actividad cibernética de Corea del Norte

Como decíamos, no es la primera vez que Corea del Norte es señalada como responsable de actividad cibernética maliciosa. El gobierno de Estados Unidos ha explicado que la razón por la que esta información se ha hecho pública tiene que ver con la responsabilidad de señalar el gobierno de Corea del Norte. Y no es la primera vez que apuntan a ellos. Existen infinidad de informes sobre la supuesta actividad cibernética maliciosa de este país.

El objetivo de este organismo norteamericano tienen como objetivo mitigar la actividad de estos hackers y reducir la actividad cibernética y los ataques de malware de estos malhechores.

Existen, por ejemplo, cuatro Alertas Técnicas (TA) y siete Informes de Analíticas de Malware (MAR) que no son de ahora, pero sí de los últimos meses.  Se acusa a los norcoreanos, entre otras cosas, de infectar cientos de miles de ordenadores a través del ataque de ransomware Wannacry, así como del hackeo a Sony Pictures Entertainment el año 2004.

Además, y siempre según el gobierno estadounidense, se cree que un grupo de piratas informáticos norcoreanos conocidos bajo el nombre de Reaper tenían el objetivo de apuntar a distintas compañías internacionales de la misma Corea.

Bad Rabbit nuevo Ransomware en Europa

Lamentablemente hoy tenemos que informar de que hay un nuevo ransomware causando el caos en algunos países, como son Rusia, Ucrania y Alemania. Desde Karspersky Labs han informado que al menos 200 víctimas se han visto afectadas por el ataque del ransomware, apodado desde ya mismo “Bad Rabbit“.

Varios grupos de ciberseguridad, incluyendo a los de Karspersky Labs, ESET y Proofpoint, han declarado que el ataque se propagó a través de una falsa actualización de Adobe Flash, llegando a alcanzar a las compañías de comunicación Interfax y Fontanka.ru. Hay también ataques localizados en el aeropuerto Odessa de Ucrania, el metro de Kiev y el Ministerio de Infraestructuras de Ucrania, aunque por ahora no está muy claro si todos estos ataques se han producido por Bad Rabbit.

El efecto del ataque es similar al de anteriores ocasiones, devolviendo un mensaje en la pantalla advirtiendo de que el ordenador está infectado y obligando al usuario a pagar una cantidad e Bitcoins (0,05 bitcoins, o 281 dólares) para que los archivos cifrados vuelvan a su estado original. El mensaje da 40 horas para que se realice el pago, o de lo contrario el precio de la recompensa subirá. En Karspersky Labs por ahora no pueden confirmar si Bad Rabbit está relacionado con NotPatya, un ransomware que se extendió por todo el mundo a comienzos de este año utilizando métodos similares.

En ESET, sin embargo, aseguran que al igual que NotPetya, Bad Rabbit es una variante del original Petya, un ransomware que alcanzó a muchos ordenadores junto al mítico WannaCry. Por ahora se desconoce qué grupo o persona está detrás de este ataque, así que estaremos atentos a los nuevos detalles que vayan apareciendo.

Protegiéndonos del Virus HummingBad para Android

 

Android es el sistema operativo para móviles más empleado del momento. En España, por ejemplo, la cuota de mercado supera el 90 por ciento. Así no es extraño que la mayoría de amenazas estén dirigidas a esta plataforma: los cibercriminales tienen muchas más oportunidades de sacar un buen rendimiento de sus ataques. Ahora una nueva y peligrosa amenaza acecha y llega desde China. Se trata de HummingBad, un archivo que por el momento ya ha infectado a millones de dispositivos y que va camino de causar verdaderos estragos a la comunidad Android. La amenaza consigue descargarse ensmartphones y tabletas para hacer todo tipo de tretas: descargar aplicaciones fraudulentas en segundo plano, hacer saltar anuncios de manera indiscriminada, generar clics automáticos y deshabilitar el sistema de seguridad de Android. Según ha revelado la empresa de seguridad G Data, esta amenaza de malware bautizada como HummingBad habría afectado a millones de equipo y generado más de300.000 euros de beneficios a sus responsables.

malware

Los usuarios infectados serían todos los Android, pero se habla de manera específica de un colectivo específico de afectados: el de aquellos usuarios que cuentan con un teléfono dotado con Android 4.4 KitKat. Parece evidente, pues, por los estragos que ha causado la amenaza, que se trataría de unmalware ideado con fines lucrativos, aunque debido a sus características, también podría causar otros daños, como por ejemplo, ataques DDoS lanzados desde los equipos afectados.

Pero, ¿qué puedo hacer si he sido infectado y cómo puedo prevenirme de este tipo de ataques? En primer lugar, debes saber que la única solución posible es la restauración del sistema operativo para regresar a la configuración de fábrica. De este modo, perderás toda la información y configuraciones que tuvieras en el teléfono, pero por lo menos, te librarás de la amenaza de manera definitiva.

Por otra parte, te recomendamos estar siempre vigilante a cualquier amenaza o extrañeza que notes en tu teléfono. Ten en cuenta lo siguiente:

  • No descargues aplicaciones desde fuentes desconocidas. Si quieres bajar aplicaciones, dirígete únicamente a la Google Play Store, que es la tienda de aplicaciones de Google. Las posibilidades de descargar una app con malware son mucho más reducidas.
  • Haz una copia de seguridad de tus contenidos y configuraciones. Es una buena manera de no perderlo todo en caso de tener que hacer un reseteo de fábrica.
  • Actualiza tu teléfono con las últimas actualizaciones y versiones del sistema operativo. Suelen traer soluciones y parches de seguridad fundamentales para seguir manteniendo tus datos a buen recaudo.
  • Por último, te recomendamos descargar una solución de seguridad que pueda dejarte totalmente protegido. G Data cuenta con productos específicos para Android que pueden resultarte de ayuda.

AVG CD de Rescate

Interesante CD que nos permite arrancar cualquier sistema , tanto Windows o Linux, e iniciar una limpieza del mismo, permite la creacion de CD Autoarrancable o de USB Autoarrancable.

Download Rescue CD (for CD creation)

Download Rescue CD (for USB stick)