Los investigadores de seguridad de la Cyber Threat Alliance han llevado a cabo una investigación sobre las operaciones de los ciberdelincuentes detrás del ransomware CryptoWall 3.0.
Ransomware, específicamente cripto-ransomware, es una clasificación de malware que abarca troyanos que enumeran el sistema de archivos de un huésped infectado, con el fin de descubrir y poner en peligro cuantos documentos le sea posible. Crypto-ransomware encripta el contenido de archivos de datos soportados, dejando estos archivos inutilizables a su legítimo propietario.
Esta clasificación de malware se explica por sí bastante; el ransomware suele colocar notas de rescate en muchas áreas dentro del sistema de archivo afectado, en mayor o menor formatos y / o idiomas, demandando que la víctima pague un rescate con el fin de recuperar sus archivos. Este rescate se suele pagar en Bitcoin, con una promesa de proporcionar una aplicación de descifrado para recuperar todos los archivos afectados, como resultado de un pago de un rescate exitoso.
La familia CryptoWall de ransomware surgió por primera vez en abril de 2014. Su primera revisión importante llegó con la actualización a CryptoWall 2.0, en octubre de 2014. La más reciente variante del ransomware CryptoWall, CryptoWall 3.0, surgió por primera vez en enero de 2015.
La sofisticación de CryptoWall 3.0 se ha disparado exponencialmente desde su creación inicial; CryptoWall 3.0 es el más avanzado, y el ransomware más prevalente distribuido de forma activa a la fecha.
A través de un esfuerzo de colaboración entre varias empresas de seguridad grandes, la información de varias campañas de CryptoWall 3.0 fueron capaces de analizar con gran granularidad, revelando una gran cantidad de información detrás de la amenaza y su eficacia. Las empresas de seguridad de la información que han participado en este análisis incluye: Intel Seguridad, Fortinet, Symantec, Palo Alto Networks, y varios otros miembros de la Cyber Threat Alliance.
Daños Monetarios: Aproximadamente $ 325 millones
Muestras de malware analizadas: Más de 4000
C&C URLs encontradas: Aproximadamente 839
Direcciones IP de segundo-nivel C&C encontradas: Aproximadamente 5
Total de intentos de infección: más de 400.000 en 49 Campañas de CryptoWall 3.0
Región más afectada: América del Norte
A través de 49 campañas analizadas de CryptoWall 3.0, se han registrado más de 400.000 intentos de infección. CryptoWall 3.0 es comúnmente entregado a través de phishing de correo electrónico, pero también es muy comúnmente entregados como un payload de un exploit kit. Específicamente, CryptoWall 3,0 parece ser el payload más comúnmente entregado por el Angler EK; el exploit kit más activo y sofisticado encontrado hasta hoy. Los pagos de rescate por CryptoWall 3.0 representaron un total estimado de más de $ 60 millones en ingresos para un grupo de Angler EK expuesto por Talos Group de Cisco a principios de este año.



