Yaakov's Group | Ciberseguridad

Dos cepas de ransomware se dirigen al hipervisor ESXI de VMware a través de los créditos de vCenter robados

CARBON SPIDER y SPRITE SPIDER le brindan razones adicionales para parchear los problemas críticos de la semana pasada.

Recientemente se han actualizado dos variedades de ransomware para apuntar al hipervisor ESXi de VMware y cifrar archivos de máquinas virtuales, dice el proveedor de seguridad CrowdStrike.

Ninguno de los ataques ha encontrado un camino hacia ESXi en sí, lo cual es una buena noticia, ya que un ataque exitoso en el hipervisor de tipo uno significaría que los hosts podrían verse comprometidos. En cambio, ambos se basan en la búsqueda de credenciales para los servidores vCenter que se utilizan para administrar ESXi y las máquinas virtuales que atiende. No se relaje todavía, vAdmins, a menos que haya reparado la falla de calificación crítica revelada la semana pasada que permite la ejecución remota de código en un servidor vCenter.

CrowdStrike dice que las dos cepas de ransomware que se ha observado que atacan a ESXi se denominan CARBON SPIDER y SPRITE SPIDER.

Tampoco son jugadores nuevos. SPRITE SPIDER se ha observado desde al menos julio de 2020 y le gusta el ransomware llamado «Defray777».

Cuando quien maneja SPRITE SPIDER tiene en sus manos los credenciales de vCenter, una hazaña que logra sacándolos de los navegadores o de la memoria del host, CrowdStrike dice que “generalmente escribe la versión de Linux de Defray777 en / tmp /, usando un nombre de archivo que intenta hacerse pasar por un herramienta (p. ej., svc-new) «.

Una vez que esa herramienta se está ejecutando, SPRITE SPIDER «enumera la información del sistema y los procesos en el host ESXi mediante los comandos de lista de procesos uname, df y esxcli vm». Una vez hecho ese trabajo, finaliza la ejecución de las máquinas virtuales y las cifra.

La banda también sabe lo suficiente sobre VMware y ESXi que intenta desinstalar VMware Fault Domain Manager, una herramienta que reinicia automáticamente las VM fallidas.

CARBON SPIDER ha estado circulando desde 2016 y solía apuntar a dispositivos de punto de venta, pero en agosto de 2020 desarrolló su propio ransomware llamado «Darkside» e incluso creó una versión adaptada para atacar hosts ESXI. Esa versión centrada en VMware apunta a algunos de los formatos de archivo utilizados por ESXI y los cifra.

«Los archivos se cifran mediante el algoritmo ChaCha20 con una clave de 32 bytes y un nonce de 8 bytes, generados de forma única por archivo», dicen los analistas de CrowdStrike. «La clave ChaCha20 y el nonce luego se cifran utilizando una clave pública RSA de 4096 bits que está incrustada en el ransomware».

Los investigadores de CrowdStrike, Eric Loui y Sergei Frank, opinan que atacar a ESXi le da a la escoria de ransomware una recompensa potencial mayor porque tienen la posibilidad de cifrar todas las máquinas virtuales que tiende el hipervisor.

“Si estos ataques de ransomware en servidores ESXi continúan teniendo éxito, es probable que más adversarios comiencen a apuntar a la infraestructura de virtualización a mediano plazo”, escriben los dos investigadores de CrowdStrike.

Y ahora que VMware va todo incluido en las nubes híbridas, un solo inicio de sesión de vCenter podría incluso llegar a la nube pública.

Yaakov´s Group tiene la solución, te asesoramos para fortalecer la ciberseguridad en tu organización ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Fuente: The Register

 

Las víctimas de ransomware que paguen podrían incurrir en fuertes multas del Tío Sam

Las empresas víctimas de ransomware y las empresas que facilitan las negociaciones con extorsionadores de ransomware podrían enfrentar fuertes multas del gobierno federal de EE. UU. Si los delincuentes que se benefician del ataque ya están sujetos a sanciones económicas, advirtió hoy el Departamento del Tesoro.

En su aviso (PDF), la Oficina de Control de Activos Extranjeros (OFAC) de la Tesorería dijo que “las empresas que facilitan los pagos de ransomware a los ciber actores en nombre de las víctimas, incluidas las instituciones financieras, las empresas de seguros cibernéticos y las empresas involucradas en el análisis forense digital y la respuesta a incidentes, no solo fomenta las futuras demandas de pago de ransomware, sino que también puede correr el riesgo de violar las regulaciones de la OFAC «.

Dado que las pérdidas financieras derivadas de la actividad del ciberdelito y los ataques de ransomware en particular se han disparado en los últimos años, el Departamento del Tesoro ha impuesto sanciones económicas a varios ciberdelincuentes y grupos de ciberdelincuentes, congelando efectivamente todos los bienes e intereses de estas personas (sujetos a la jurisdicción de los EE. UU.) Y convirtiéndolo en un delito para realizar transacciones con ellos.

Varios de los sancionados han estado estrechamente relacionados con ataques de ransomware y malware, incluido el Grupo Lazarus de Corea del Norte; se cree que dos iraníes están vinculados a los ataques de ransomware SamSam; Evgeniy Bogachev, el desarrollador de Cryptolocker; y Evil Corp, un sindicato de ciberdelincuentes ruso que ha utilizado malware para extraer más de 100 millones de dólares de las empresas víctimas.

Aquellos que incumplan las sanciones de la OFAC sin una dispensa especial o «licencia» del Tesoro pueden enfrentar varias repercusiones legales, incluidas multas de hasta $ 20 millones.

La Oficina Federal de Investigaciones (FBI) y otras agencias de aplicación de la ley han tratado de disuadir a las empresas afectadas por el ransomware de que paguen a sus extorsionadores, señalando que hacerlo solo ayuda a financiar más ataques.

Pero en la práctica, un buen número de víctimas considera que pagar es la forma más rápida de reanudar las actividades como de costumbre. Además, los proveedores de seguros a menudo ayudan a facilitar los pagos porque el monto exigido termina siendo menor que lo que la aseguradora podría tener que pagar para cubrir el costo de la actividad comercial afectada que se encuentra fuera de servicio durante días o semanas seguidas.

Si bien puede parecer poco probable que las empresas víctimas de ransomware de alguna manera puedan saber si sus extorsionadores están siendo sancionados actualmente por el gobierno de EE. UU., Aún pueden ser multados de cualquier manera, dijo Ginger Faulk, socio de la oficina de Washington, DC bufete de abogados Eversheds Sutherland.

Faulk dijo que la OFAC puede imponer sanciones civiles por infracciones de sanciones basadas en la «responsabilidad estricta», lo que significa que una persona sujeta a la jurisdicción de los EE. UU. Puede ser considerada civilmente responsable incluso si no sabía o tenía razones para saber que estaba participando en una transacción con una persona. que está prohibido por las leyes y reglamentos de sanciones administrados por la OFAC.

“En mi experiencia, la OFAC y los seguros cibernéticos con sus negociadores contratados están en constante comunicación”, dijo. «A menudo, incluso existen procesos de compensación para determinar el riesgo de que ciertos pagos infrinjan la OFAC».

En ese sentido, la OFAC dijo que el grado de conocimiento de una persona / empresa sobre la conducta en cuestión es un factor que la agencia puede considerar al evaluar las sanciones civiles. La OFAC dijo que consideraría que «el informe autoiniciado, oportuno y completo de una empresa sobre un ataque de ransomware a las fuerzas del orden público es un factor atenuante significativo para determinar un resultado de aplicación apropiado si se determina que la situación tiene un nexo de sanciones».

Contactanos! En Yaakov´s Group te podemos asesorar. #Laexperienciaentecnología #cybersecurity #digitaltransformation #Appsec #devops #devsecops

Fuente: krebsonsecurity

Gartner: pagar después de los ataques de ransomware conlleva grandes riesgos

fondo-azul-hacker

El costo promedio de un pago de ransomware en el primer trimestre de 2020 fue de $ 178,254, según una sesión en la Cumbre de Gestión de Riesgos y Seguridad de Gartner, y eso no incluye el costo del tiempo de inactividad.

Si una empresa mediana decide pagar después de un ataque de ransomware, es probable que no recupere todos sus datos cifrados, según una sesión en la Cumbre de gestión de riesgos y seguridad de Gartner de esta semana.

«Lo que vemos es que alrededor del 4% de los datos no son recuperables», dijo Paul Furtado, director senior y analista de seguridad de MSE en Gartner. Furtado dirigió la sesión «Lucha contra el ransomware en empresas medianas». «Eso significa que sí, pagó y sí, obtuvo una clave de descifrado, pero a estos malos actores no les importa lo que les sucede a sus datos cuando pasan por el cifrado».

También puede haber otros problemas con los datos apuntados por el ransomware: «Piense en una base de datos donde alguien puede tener registros abiertos o un archivo en uso», dijo. «Van a cifrar esos datos, aunque no necesariamente están en reposo y pueden estar en tránsito. Pero lo más probable es que cuando vayas a descifrarlos, estén corruptos».

Gartner identifica a las empresas medianas como empresas con entre 100 y 1.000 empleados y con ingresos entre 50 millones y 1.000 millones de dólares. Furtado señala que la mayoría de las empresas medianas tienen un presupuesto de TI de menos de $ 20 millones, menos de 30 personas en los departamentos de TI y más del 50% de estas empresas «ni siquiera tienen un líder dedicado en ciberseguridad».

Entonces, ¿cómo puede una empresa determinar cómo responder a un ataque de ransomware?

«¡La respuesta es, depende!» Dijo Furtado. «Realmente es exclusivo para usted, su capacidad de recuperación, el impacto en el negocio. Debe decidir si vale la pena pagar para obtener esa clave de descifrado o si debe intentar recuperarse de las copias de seguridad y otras herramientas que pueda tener disponibles».

Señala que las fuerzas del orden recomiendan que las empresas no paguen y que el pago sea el último recurso. Sin embargo, si uno decide pagar, explicó que el costo promedio de un pago de ransomware en el primer trimestre de 2020 fue de $ 178,254, y los costos en el tiempo de inactividad después del ataque de ransomware pueden ser de cinco a 10 veces el monto real del rescate. Esa cifra de $ 178,254 representa un aumento dramático de un pago promedio de $ 5,593 en el tercer trimestre de 2018. Y en cuanto al nivel de amenaza de ransomware, aumentó en un 148% en marzo con respecto al mes anterior.

La sesión también abordó las cargas útiles de ransomware primarias (suplantación de identidad (spear phishing), compromiso de la conexión de escritorio remoto y envoltorios de malware, así como los plazos de implementación (en el 76% de los casos de ransomware, el ransomware se implementó fuera del horario laboral), cuántos datos se venden por y más.

Según Furtado, las empresas medianas pueden protegerse de la amenaza del ransomware actual siguiendo los siguientes pasos:

Realice una mejor capacitación de concientización: ofrezca sesiones más pequeñas a lo largo del tiempo, en lugar de una sola sesión de una hora a la que los empleados asisten una vez cada 12 meses.
Asegúrese de que los filtros de correo no deseado implementen la protección de URL: los filtros de correo no deseado de una organización también deben utilizar el espacio aislado de correo electrónico / archivos adjuntos, protección de punto final que implemente tecnologías sin firma y un mejor filtrado web (incluida la habilitación del antivirus de puerta de enlace, el bloqueo de extensiones de archivo peligrosas, el uso de filtrado HTTPS y bloqueo de puertos innecesarios).
Cerrar puertas abiertas: bloquee los puertos innecesarios en los puntos finales, por ejemplo.
Adhiérase a la regla «3-2-1» para las copias de seguridad: mantenga tres copias de sus datos en dos tipos de medios diferentes, una de ellas fuera del sitio.

8 pasos para la respuesta al ransomware

1. Aislar el sistema
2. Identifique el punto de entrada y luego ciérrelo.
3. Identificar la hora de entrada.
4. Prepara un nuevo dispositivo a partir de la imagen.
5. Escanee las copias de seguridad para asegurarse de que no haya infección.
6. Restaurar archivos a un tiempo antes de la infección.
7. Investigar todos los sistemas en contacto con el recurso afectado.
8. Realizar una revisión posterior al incidente.

Fuente: searchsecurity

La empresa de servicios Tyler Technologies golpeada en un aparente ataque de ransomwar

Tyler Technologies, una empresa con sede en Texas que se anuncia como el mayor proveedor de servicios de software y tecnología para el sector público de los Estados Unidos, está luchando contra una intrusión en la red que ha interrumpido sus operaciones. La compañía se negó a discutir la causa exacta de la interrupción, pero su respuesta hasta ahora está sacada del libro de jugadas para responder a incidentes de ransomware.

Tyler Technologies [NYSE: TYL], con sede en Plano, Texas, tiene unos 5.300 empleados y generó ingresos de más de $ 1 mil millones en 2019. Vende una amplia gama de servicios a los gobiernos estatales y locales, que incluyen software de tasación e impuestos, software integrado para tribunales y agencias de justicia, sistemas de software financiero empresarial, software de seguridad pública, soluciones de software de gestión de registros / documentos y soluciones de software de transporte para escuelas.

Hoy temprano, el contenido normal en tylertech.com fue reemplazado por un aviso que decía que el sitio estaba fuera de línea. En un comunicado proporcionado a KrebsOnSecurity después de que los mercados cerraron en horario central, Tyler Tech dijo esta mañana que la compañía se dio cuenta de que un intruso no autorizado había obtenido acceso a su teléfono y sistemas de tecnología de la información.

«Tras el descubrimiento y por precaución, cerramos los puntos de acceso a los sistemas externos e inmediatamente comenzamos a investigar y solucionar el problema», dijo Matt Bieri, director de información de Tyler. “Desde entonces, hemos contratado a expertos externos en seguridad informática y forenses para realizar una revisión detallada y ayudarnos a restaurar de forma segura los equipos afectados. Estamos implementando sistemas de monitoreo mejorados y hemos notificado a las fuerzas del orden «.

“En este momento y con base en la evidencia disponible para nosotros hasta la fecha, todo indica que el impacto de este incidente se limita a nuestra red interna y sistemas telefónicos”, continúa su declaración. «Actualmente no tenemos ninguna razón para creer que los datos del cliente, los servidores del cliente o los sistemas alojados se hayan visto afectados».

Si bien puede ser reconfortante escuchar lo último, la realidad es que aún es temprano en la investigación de la empresa. Además, el ransomware ha dejado atrás el mero hecho de mantener como rehenes los sistemas de TI de una empresa víctima a cambio de un pago de extorsión: en estos días, los proveedores de ransomware descargarán la mayor cantidad de datos personales y financieros que puedan antes de liberar su malware, y luego a menudo exigen un segundo rescate. pago a cambio de la promesa de eliminar la información robada o de abstenerse de publicarla en línea.

Tyler Technologies se negó a decir cómo la intrusión está afectando a sus clientes. Pero varios lectores que trabajan en puestos de TI en los sistemas del gobierno local que dependen de Tyler Tech dijeron que la interrupción había interrumpido la capacidad de las personas para pagar sus facturas de agua o pagos judiciales.

“Tyler tiene acceso a muchos de estos servidores en ciudades y condados para soporte remoto, por lo que fue muy considerado por su parte mantener a todos en la oscuridad y posiblemente expuestos si los atacantes se escapaban con credenciales de soporte remoto mientras esperaban que el mercado de valores cerca ”, dijo un lector que pidió permanecer en el anonimato.

Dependiendo de cuánto tiempo le tome a Tyler recuperarse de este incidente, podría tener un gran impacto en la capacidad de muchos estados y localidades para procesar pagos por servicios o proporcionar varios recursos gubernamentales en línea.

Tyler Tech ha girado en torno a la amenaza del ransomware como un punto de venta para muchos de sus servicios, utilizando su presencia en las redes sociales para promover guías de supervivencia de ransomware y listas de verificación de respuesta a incidentes. Con suerte, la compañía estaba siguiendo algunos de sus propios consejos y resistirá esta tormenta rápidamente.

Fuente: krebsonsecurity.com

#Yaakov´sGrooup tiene la solución ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Primera muerte reportada luego de un ataque de ransomware en un hospital alemán

La muerte ocurrió después de que un paciente fuera desviado a un hospital cercano después de que el Hospital de la Universidad de Duesseldorf sufriera un ataque de ransomware.

 

Las autoridades alemanas están investigando la muerte de un paciente tras un ataque de ransomware en un hospital de Duesseldorf.

La paciente, identificada solo como una mujer que necesitaba atención médica urgente, murió después de ser trasladada a un hospital en la ciudad de Wuppertal, a más de 30 km de su destino inicial previsto, el Hospital Universitario de Duesseldorf.

El hospital de Duesseldorf no pudo recibirla porque estaba en medio de un ataque de ransomware que afectó su red e infectó a más de 30 servidores internos el 10 de septiembre de la semana pasada.

El incidente marca la primera muerte humana reportada causada indirectamente por un ataque de ransomware.

La muerte del paciente está siendo investigada actualmente por las autoridades alemanas. Si se descubre que el ataque de ransomware y el tiempo de inactividad del hospital fueron directamente culpables de la muerte de la mujer, la policía alemana dijo que planea convertir su investigación en un caso de asesinato.

Según el medio de comunicación alemán RTL, la banda de ransomware retiró su demanda de rescate después de que la policía alemana se acercó. Desde entonces, el hospital ha recibido un descifrado y está restaurando sus sistemas.

En un tweet el día de hoy, los funcionarios del hospital culparon a la infección del ransomware a una vulnerabilidad en un software comercial ampliamente utilizado.

En un tuit posterior, los mismos funcionarios dijeron que notificaron a las autoridades alemanas, como la agencia alemana de ciberseguridad BSI, que son responsables de emitir las advertencias de seguridad adecuadas.

Un día antes, la BSI había emitido una advertencia, de la nada, pidiendo a las empresas alemanas que actualizaran sus puertas de enlace de red Citrix para la vulnerabilidad CVE-2019-19871, un punto de entrada conocido para bandas de ransomware.

The Associated Press también informó hoy que todo el ataque de ransomware en la red del hospital parece haber sido un accidente, con la nota de rescate dirigida a la universidad local (Duesseldorf Heinrich Heine University), y no al hospital, que era solo una parte de la red más grande.

Fuente: ZDNET

El ransomware representó el 41% de todas las reclamaciones de seguros cibernéticos en el primer semestre de 2020

Las reclamaciones de seguros cibernéticos variaron en tamaño desde $ 1,000 hasta más de $ 2,000,000 por incidente de seguridad.

Los incidentes de ransomware han representado el 41% de las reclamaciones de seguro cibernético presentadas en la primera mitad de 2020, según un informe publicado hoy por Coalition, uno de los mayores proveedores de servicios de seguro cibernético en América del Norte.

El elevado número de afirmaciones confirma informes anteriores de varias empresas de ciberseguridad de que el ransomware es una de las amenazas más frecuentes y destructivas de la actualidad.

«El ransomware no discrimina por industria. Hemos visto un aumento en los ataques de rescate en casi todas las industrias a las que servimos», agregó Coalition.

«Solo en el primer semestre de 2020, observamos un aumento del 260% en la frecuencia de los ataques de ransomware entre nuestros titulares de pólizas, y la demanda de rescate promedio aumentó un 47%», agregó la compañía.

Entre las pandillas más agresivas, la aseguradora cibernética incluyó a Maze y DoppelPaymer, que recientemente comenzaron a exfiltrar datos de redes pirateadas y amenazaron con publicar datos en sitios de fugas especializados, como parte de esquemas de doble extorsión.

Según las reclamaciones de seguros cibernéticos presentadas por clientes que se enfrentaron a un ataque de ransomware en la primera mitad de 2020, Coalition dijo que la banda de ransomware Maze era la más codiciosa, y que el grupo solicitaba un rescate seis veces mayor que el promedio general.

Pero además de los incidentes de ransomware, Coalition dijo que también registró un aumento en la cantidad de reclamos de seguros cibernéticos presentados por ataques de fraude de transferencia de fondos y eventos de compromiso de correo electrónico comercial (BEC), con el primero creciendo un 35% de 2019 a 2020, y el segundo creciendo 67 %.

Ambos son tipos de incidentes similares, en los que bandas criminales engañan a una empresa para que realice un pago en una cuenta controlada por un atacante. La diferencia es que los ataques de fraude por transferencia de fondos también pueden ocurrir a través de llamadas telefónicas o correo; Los ataques BEC se llevan a cabo únicamente por correo electrónico.

Las pérdidas reportadas de estos incidentes han oscilado entre miles y más de $ 1 millón por evento, pero Coalition dice que las empresas que utilizan Microsoft Office 365 han visto 3,2 veces más incidentes BEC que las organizaciones que utilizan otros tipos de proveedores de correo electrónico.

No obstante, Coalition dijo que en muchos casos de ataques fraudulentos por transferencia de fondos, así como ataques BEC, los fondos perdidos podrían recuperarse con una rápida intervención.

«Desde principios de 2018, […] hemos podido recuperar fondos en el 55% de todos los casos y hemos recuperado el 84% de los fondos perdidos para estos clientes», dijo la aseguradora cibernética.

Fuente: ZDNET

Ransomware WastedLocker abusa de la función de Windows para evadir la detección

El ransomware WastedLocker está abusando de una función de administración de memoria de Windows para evadir la detección por parte del software de seguridad.

Antes de llegar a cómo WastedLocker está evadiendo la detección, es necesario comprender cómo las soluciones anti-ransomware detectan el ransomware.

Las soluciones anti-ransomware supervisarán el sistema operativo en busca de llamadas al sistema de archivos utilizadas tradicionalmente por el ransomware al cifrar un archivo.

Como parte de las soluciones anti-ransomware, el software de seguridad registrará un controlador minifiltro que le permite monitorear las llamadas del sistema que interactúan con un sistema de archivos en tiempo real.

Si este controlador detecta un proceso desconocido que realiza muchas operaciones secuenciales al abrir un archivo, escribir en él y luego cerrar el archivo, se activará una detección de comportamiento y el proceso ofensivo finalizará.

Este método de detección de comportamiento esencialmente sacrifica algunos archivos para detectar comportamientos maliciosos y evitar que el resto de la unidad se cifre.

WastedLocker usa el Administrador de caché de Windows

En las últimas semanas, el WastedLocker Ransomware se ha hecho notorio después de ser atribuido al grupo de piratería Evil Corp sancionado y utilizado para atacar a Garmin.

En un nuevo informe compartido con BleepingComputer antes del lanzamiento, los investigadores de seguridad de Sophos explican cómo WastedLocker usa el Administrador de caché de Windows para evadir la detección.

Para aumentar el rendimiento de Windows, los archivos de uso común o los archivos especificados por una aplicación se leen y almacenan en la memoria caché de Windows, que utiliza la memoria del sistema.

Si un programa necesita acceder a un archivo, el sistema operativo verificará si está en el caché y, de ser así, lo cargará desde allí. Como los datos se almacenan en la memoria caché, es mucho más rápido acceder a sus contenidos que leerlos desde una unidad de disco.

Para evitar la detección mediante soluciones anti-ransomware, WastedLocker incluye una rutina que abre un archivo, lo lee en el Administrador de caché de Windows y luego cierra el archivo original.

Como los datos ahora se almacenan en el Administrador de caché de Windows, WastedLocker cifrará el contenido del archivo almacenado en la memoria caché, en lugar del archivo almacenado en el sistema de archivos.

Cuando se modifican los contenidos de un archivo almacenado en la memoria caché de Windows, se vuelven «sucios». Cuando se ensucian suficientes datos, el Administrador de caché de Windows volverá a escribir los datos en caché cifrados en sus archivos originales.

A medida que el Administrador de caché de Windows se ejecuta como un proceso del Sistema, el software de seguridad verá la escritura de los datos cifrados de un proceso de Windows permitido y legítimo, como se muestra a continuación.

Debido a esto, las detecciones de comportamiento en el software anti-ransomware verán un proceso permitido escribiendo los datos cifrados y no detectarán que algo está mal.

Este método evita de manera efectiva los módulos de protección contra ransomware de una solución de seguridad y permite que WastedLocker cifre todos los archivos.

Mark Loman, Director de Ingeniería de Sophos, le dijo a BleepingComputer que su motor de protección CryptoGuard había sido actualizado para detectar esta derivación.

«Nuestro motor de protección universal contra ransomware ‘CryptoGuard’ también puede detener el nuevo truco del Administrador de caché de Windows. Detecta el cifrado de documentos y revierte los cambios», explicó Loman.

Loman también afirmó que sus productos podrían detectar y detener los ataques WastedLocker a través de otros medios, como el empaquetador de código que usa el malware, su uso de flujos de datos alternativos y la detección de métodos de distribución.

Con el uso de técnicas avanzadas como el Administrador de caché de Windows, flujos de datos alternativos, omisiones de UAC y el hash de nombres de funciones, WastedLocker es una amenaza de ransomware que todas las organizaciones deben tener en cuenta y preocuparse.

Fuente: Bleepincomputer