“Snake”, un ransomware que elimina los sistemas de control industrial

Guardar

ransomware
ransomware

Snake, un peligroso ransomware descubierto recientemente, que se caracteriza por destruir todos los procesos que están relacionados con los sistemas de control industrial y SCADA (Supervisory Control And Data Acquisition) para poder cifrar sus archivos, es ahora el objetivo a batir. Existen sospechas de que haya sido creado por Irán y, al igual que otros ransomware de su clase, encripta programas y documentos en las máquinas infectadas. Además, elimina todas las copias de archivos, con lo que evita que las víctimas recuperen ficheros cifrados.

Ante estos hechos, Shaked Reiner, Cyber Research Team Leader de CyberArk Labs, afirma: “Snake ransomware va dirigido a empresas y se descubrió a principios de enero de 2020. Después de infectar una máquina, Snake comienza el comportamiento habitual de ransomware eliminando instantáneas y copias de seguridad del sistema y cifrando archivos de usuario. Es importante tener en cuenta que Snake cifrará muchos tipos de archivos, incluidos los archivos ejecutables, excluyendo todas las ubicaciones del sistema operativo (por ejemplo, windir, datos de programa, etc.)".

“Lo que hace a Snake máspeligroso es que destruye todos los procesos que están relacionados con lossistemas de control industrial y SCADA para poder cifrar sus archivos. Lamayoría de esos sistemas pertenecen a General Electric. Dado que los sistemasque son objetivo de Snake pertenecen a GE, los investigadores de Otorio, laempresa de detectó este ransomware, creen que el ataque apunta a BAPCO (tambiénconocido como Bahrain Petroleum Co.).

Además, BAPCO también fuemencionado en la nota de rescate que Snake deja en los sistemas infectados.Según Otorio, eliminar o bloquear procesos ICS específicos prohibiría a losequipos de fabricación acceder a procesos vitales relacionados con laproducción, incluidos análisis, configuración y control. Aparte de esto, Snakeno es técnicamente avanzado y CyberArk Labs lo ha probado para demostrar quepuede ser mitigado mediante un sistema de seguridad de gestión de accesosprivilegiados endpoint que sea efectivo", concluye Reiner.