SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/locky-utiliza-una-vulnerabilidad-en-formularios-php-para-distribuirse/
TAGS: Locky, ransomware
Se trata de una de las amenazas veteranas para el equipo de este portal y de nuevo es noticia. La aparición de nuevas versiones de Locky ha provocado que expertos en seguridad hayan analizado algunas, detectando que los ciberdelincuentes utilizan nuevas vías para distribuir la amenaza de forma más o menos eficaz entre los usuarios.
Los ciberdelincuentes deben buscar alternativas para generar el menor número de gastos a la hora de distribuir un ransomware, sobre todo porque ahora solo unos pocos usuarios realizan el pago de la cantidad solicitada, poniendo en duda la rentabilidad de este tipo de estafas.
Por este motivo han buscado una alternativa, siendo en este caso las páginas web, o mejor dicho uno módulo PHP que permite el envío de correos electrónicos a los usuarios. Los ciberdelincuentes utilizan este para enviar correos electrónicos con el ejecutable de la amenaza en el interior.
Mediante un ataque de fuerza bruta, los ciberdelincuentes pueden explotar esta función que poseen algunas páginas web y hacer un uso ilegítimo de esta sin que sus propietarios o responsables se percaten de lo que sucede.
¿Cómo detener este ataque de Locky?
O mejor dicho, cómo puedo evitar que mi web sea utilizada para esta finalidad. Los expertos en seguridad han indicado que la solución es relativamente sencilla, indicando que la instalación de las últimas versiones de los módulos de PHP sería más que suficiente para poner fin al problema.
Sin embargo, sucederá que muchos descuiden este aspecto y la página permanezca desactualizada, siendo pasto de los ciberdleincuentes y así utilizar los recursos de la web para atacar usuarios o instituciones. De esta forma los cibercrminales se ahorran una gran cantidad de dinero en infraestructura y pueden distribuir su amenaza con muy poco coste, algo que cada vez es más frecuente por descuidar las actualizaciones de los equipos que están conectados a Internet.
Fuente:http://www.redeszone.net/
Noticias de seguridad informática
No comments:
Post a Comment