Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra cerber-(2016)

Última modificación: 2024-06-20

Historia del Ransomware Cerber (2016)

Cerber es un ransomware que apareció por primera vez a principios de 2016 y rápidamente se ganó la reputación de ser uno de los más efectivos y extendidos de su tiempo. Su nombre proviene de Cerberus, el perro monstruoso de la mitología griega que guarda las puertas del Hades, lo cual es simbólico dado que este malware cierra el acceso a los archivos de sus víctimas y solo se puede recuperar mediante el pago de un rescate.

El ransomware evolucionó a lo largo del tiempo con distintas versiones y mejoras en su código, aumentando su capacidad de evadir las defensas de seguridad y de explotar diferentes vectores de infección.

Efectos del Ransomware Cerber

  1. Encriptación de Archivos: Una vez ejecutado en el sistema, Cerber busca y encripta una amplia variedad de extensiones de archivos (.doc, .xls, .jpg, .png, etc.), utilizando generalmente algoritmos de cifrado AES-256 junto con RSA para asegurar la protección de la clave de cifrado.
  2. Mensajes de Rescate: Cerber deja notas de rescate en todas las carpetas afectadas que contienen instrucciones sobre cómo pagar el rescate. Estos mensajes suelen estar en varios idiomas y pueden ser archivos de texto o HTML.
  3. Cambio en la Extensión de Archivo: Los archivos encriptados usualmente reciben una extensión específica agregada al nombre del archivo original, indicando que han sido secuestrados por Cerber.
  4. Desactivación de Copias de Seguridad: En muchas instancias, Cerber intenta eliminar las copias de seguridad automáticas creadas por el sistema operativo para dificultar la recuperación de los archivos sin pagar el rescate.
  5. Comportamiento Peligroso: Algunas variantes de Cerber también han demostrado capacidades adicionales, como atacar procesos de bases de datos y realizar reconocimiento de red para buscar más dispositivos que puedan ser infectados.

Vectores de Infección

Cerber se distribuía principalmente a través de varios métodos, algunos de los cuales son:

  1. Campañas de Spam: Uno de los métodos más comunes. Los correos electrónicos con archivos adjuntos maliciosos (como documentos de Microsoft Word con macros maliciosas, archivos ZIP con ejecutables disfrazados o enlaces a sitios web comprometidos) se enviaban en campañas masivas. Los destinatarios eran engañados para que descargaran y ejecutaran estos archivos, activando así la infección.

  2. Exploits en Kits: Los exploit kits, como Rig y Magnitude, se utilizaban para comprometer páginas web legítimas. Al visitar esas páginas, los usuarios eran redirigidos a una página de destino que intentaba explotar vulnerabilidades en el navegador o en plugins para descargar e instalar Cerber sin su conocimiento.

  3. Descargas de Drive-By: En algunos casos, simplemente visitar una página web comprometida, sin necesidad de interacción adicional del usuario, era suficiente para que el ransomware se descargara de forma automática si el sistema presentaba ciertas vulnerabilidades.

  4. Redes de Botnets: Las botnets, redes de computadoras previamente comprometidas y controladas por atacantes, también se usaban para distribuir Cerber. Estas máquinas podían ser utilizadas para enviar correos electrónicos maliciosos o para escanear redes y realizar ataques adicionales.

  5. Actualizaciones Falsas y Software Pirata: En algunos casos, Cerber se distribuía a través de falsos avisos de actualización de software o enlaces a descargas de software pirata. Los usuarios que intentaban "actualizar" su software popular o descargar aplicaciones de fuentes no confiables se veían infectados.

Defensa y Prevención

Para protegerse contra Cerber y ransomware similares, se recomienda adoptar una combinación de buenas prácticas y soluciones técnicas:

  1. Actualizaciones y Parches: Mantener el software y los sistemas operativos actualizados para cerrar vulnerabilidades que podrían ser explotadas.

  2. Copia de Seguridad Regular: Realizar copias de seguridad regulares y almacenarlas de manera segura, desconectadas de la red principal.

  3. Correos Electrónicos Seguros: Implementar políticas de filtrado de correos electrónicos y entrenar a los usuarios para detectar correos maliciosos.

  4. Software de Seguridad: Utilizar programas antivirus y soluciones de endpoint protection que puedan detectar y bloquear actividades sospechosas.

  5. Segmentación de Red: Implementar segmentación de red para contener posibles infecciones y limitar la propagación.

  6. Restricción de Permisos: Limitar permisos de usuarios para ejecutar scripts y macros, especialmente en documentos descargados de internet.

Cerber es un ejemplo clásico del peligro representado por el ransomware moderno, destacando la importancia de la ciberseguridad y la necesidad de ser proactivos en la adopción de defensas efectivas.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!