“Snake”, un ransomware que elimina los sistemas de control industrial

1116
ransomware

Snake, un peligroso ransomware descubierto recientemente, que se caracteriza por destruir todos los procesos que están relacionados con los sistemas de control industrial y SCADA (Supervisory Control And Data Acquisition) para poder cifrar sus archivos, es ahora el objetivo a batir. Existen sospechas de que haya sido creado por Irán y, al igual que otros ransomware de su clase, encripta programas y documentos en las máquinas infectadas. Además, elimina todas las copias de archivos, con lo que evita que las víctimas recuperen ficheros cifrados.

Ante estos hechos, Shaked Reiner, Cyber Research Team Leader de CyberArk Labs, afirma: “Snake ransomware va dirigido a empresas y se descubrió a principios de enero de 2020. Después de infectar una máquina, Snake comienza el comportamiento habitual de ransomware eliminando instantáneas y copias de seguridad del sistema y cifrando archivos de usuario. Es importante tener en cuenta que Snake cifrará muchos tipos de archivos, incluidos los archivos ejecutables, excluyendo todas las ubicaciones del sistema operativo (por ejemplo, windir, datos de programa, etc.)”.

“Lo que hace a Snake más peligroso es que destruye todos los procesos que están relacionados con los sistemas de control industrial y SCADA para poder cifrar sus archivos. La mayoría de esos sistemas pertenecen a General Electric. Dado que los sistemas que son objetivo de Snake pertenecen a GE, los investigadores de Otorio, la empresa de detectó este ransomware, creen que el ataque apunta a BAPCO (también conocido como Bahrain Petroleum Co.).

Además, BAPCO también fue mencionado en la nota de rescate que Snake deja en los sistemas infectados. Según Otorio, eliminar o bloquear procesos ICS específicos prohibiría a los equipos de fabricación acceder a procesos vitales relacionados con la producción, incluidos análisis, configuración y control. Aparte de esto, Snake no es técnicamente avanzado y CyberArk Labs lo ha probado para demostrar que puede ser mitigado mediante un sistema de seguridad de gestión de accesos privilegiados endpoint que sea efectivo”, concluye Reiner.