Intelligent CIO LATAM Edición 03 | Page 54

DESTACADO : MALWARE
hacer su propia versión de Petya a conducir para crear una variedad que modela las tácticas del equipo que desarrolló el ransomware SamSam .
Desarrollo más rápido
Otras bandas de personas se unirán a otros atacantes para crear ransomware y otras formas de malware con diferentes módulos ( cargadores de arranque maliciosos , corredores , descifradores , etc .) y probarlo en temas del mundo real .
Después de una ronda de ataques , irán a VirusTotal para ver si alguien ha identificado su cepa . Después del descubrimiento , realizarán cambios en el código , asegurándose de que cualquier archivo use el hash de manera diferente ( el hash de un archivo es la forma en que una computadora identifica un archivo ). También mejorarán el rendimiento de una cepa para que sea más eficaz .
Después de esto , se lanza el siguiente ataque y el ciclo se repite . Por ejemplo , WannaCry tuvo numerosas versiones durante las primeras semanas de los primeros ataques importantes . Si bien VirusTotal no es el final para la detección de malware , ya que es el más

EL PANORAMA DE LAS AMENAZAS ES TAN ACTIVO COMO LO ES DEBIDO A LA GRAN CANTIDAD DE NUEVOS PARTICIPANTES EN EL JUEGO Y AL DESARROLLO MÁS RÁPIDO .

notable , los atacantes verifican con frecuencia cuándo se registran sus cepas , lo que demora alrededor de dos a tres días antes de que deban cambiar de marcha . Con esa información , desarrollarán nuevas tácticas de evasión basadas en quién las encontró primero y trabajarán hacia atrás mientras construyen otras versiones .
Con el tiempo , estos desarrolladores de malware pueden pasar de un proyecto a otro , aportando su experiencia y conocimientos al desarrollar una nueva cepa de malware con un nuevo equipo . Cuando tienen
dificultades para construir un módulo ellos mismos o tienen problemas para solucionar un problema , existe un mercado activo y económico con servicio al cliente disponible para ayudar a llenar los vacíos .
Hoy en día , es más fácil cobrar a través de ransomware y luego pagar por ayuda para desarrollar código gracias a las criptomonedas . Por lo tanto , en el futuro previsible , puede esperar ver a más personas involucrarse en el desarrollo de malware , con muchas variantes nuevas en el horizonte .
Detener el malware del futuro
La historia detrás de las amenazas persistentes avanzadas va mucho más allá del ransomware . El otro boleto caliente es , y siempre lo ha sido , la exfiltración de datos de fuentes corporativas . Siempre he dicho que la mejor manera de establecer su presupuesto de seguridad de TI es preguntarse : “¿ Cuál es el valor de mis datos para un atacante ?” Muchos de nosotros protegemos excesivamente los datos que son de poca utilidad para un atacante y , sin embargo , dejamos algunos datos esenciales menos protegidos porque significan menos para nosotros . Los datos intelectuales y los datos de nuestros clientes son dos de las cosas que normalmente protegemos primero .
Al desarrollar su filosofía sobre la actualización de la protección de su red , generalmente comenzamos en
54 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es