Malware Lazarus: ¿Qué es y cómo evitarlo?

De Esteban Sardanyés

Malware Lazarus

Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial. 

En artículos anteriores hemos visto que el principal objetivo del ransomware es conseguir información confidencial o sensible para después pedir un rescate económico, pues Lazarus no se aleja mucho de esta realidad. 

¿Qué es Lazarus? 

Lazarus es un malware que cambia el nombre de los archivos cifrados añadiendo una cadena que contiene la dirección de correo, ID de la víctima y la extensión “.Lazarus”, y crea también un archivo de texto llamado “Read-Me-Now.txt” y muestra una ventana emergente. 

¿Qué significa el archivo “Read-Me-Now.txt”? Se trata de una simple nota de rescate, es decir, una manera de notificar a la víctima que ha sido atacada y si quiere recuperar los archivos que Lazarus ha cifrado, deberá pagar un rescate

¿Qué ocurre si no cedemos a este chantaje? Pueden ocurrir varios escenarios: 

  • Si en 48h no se paga el rescate, este aumenta de precio. 

  • En caso de negarse a pagar, los archivos se eliminan de inmediato perdiendo la información. Razón por la cual en ESED insistimos tanto en la realización de copias de backup

  • Algunas víctimas intentan descifrar los archivos con otras herramientas, pero esto, en la mayoría de casos sólo sirve para dañar el archivo y que no se pueda recuperar. 

  • Que accedas al chantaje, pagues, pero la información jamás será devuelta. 

En cualquier caso, la mejor opción es siempre que dispongas de copias de seguridad de los archivos antes de que fuesen encriptados, de esta manera, te ahorrarás muchos quebraderos de cabeza o cualquiera de los escenarios mencionados anteriormente. 

¿Cómo se propaga el ransomware Lazarus? 

No se conoce una forma concreta de propagación, aunque sí es evidente que se lanza un ataque al sistema, encontrando una brecha de seguridad para propagarse por toda la infraestructura. 

Uno de los métodos más utilizados es lanzando ataques maliciosos por correo electrónico como por ejemplo con métodos de phishing. Estos correos llevan un malware que tras abrir el correo y realizar alguna acción en él, el malware que contiene es activado infectando tus sistemas. 

Nueva llamada a la acción

Otro método son los troyanos, programas maliciosos diseñados para propagar otro tipo de infecciones: Una vez el equipo está infectado con este troyano, el programa descarga e instala otro software maliciosos. 

Es por esta razón que es importante estar en constante búsqueda de las brechas de seguridad y vulnerabilidades de un sistema, de esta manera, podrás ir mejorando con soluciones como firewalls, endpoints, etc., y garantizar la seguridad de la información de tu empresa, pero también de tus clientes. 

A continuación puedes realizar un test rápido para conocer el nivel de seguridad de tu sistema. 

¿Cómo evitar ataques de ransomware Lazarus?

Existen varias maneras de protegerse frente a ciberataques. Un manual de buenas prácticas que deberías empezar a utilizar en tu empresa para proteger tus sistemas contra ciberdelincuentes y dormir tranquilo por las noches. 

Empieza contando con una estrategia de ciberseguridad

Contar con una estrategia de ciberseguridad significa disponer de una guía de buenas prácticas para la empresa donde se recogen los planes, procedimientos y procesos que determinan cómo una empresa debe o tiene que proteger toda su información. 

Dispón de soluciones de firewalls y endpoints

Disponer de firewalls o cortafuegos y soluciones endpoint (antivirus) te ayudarán a mantener a raya los ciberataques, barrándoles el paso cuando intenten entrar. Además, estas soluciones te avisan en caso de intrusos en tu sistema. 

Realiza siempre copias de seguridad (si puede ser diarias) 

Como hemos comentado en párrafos anteriores, disponer de copias de seguridad de tus archivos y documentos te permitirá que en caso de pérdida de información, puedas recuperarla de forma inmediata. 

Cuenta con un Disaster Recovery Plan

Un plan o estrategia de recuperación de desastres o Disaster Recovery no es nada más que un plan de actuación para saber en todo momento cómo proceder en estos casos, es una buena manera de minimizar los daños.

Encuentra las posibles vulnerabilidades y brechas de seguridad de tu sistema

La monitorización es una parte fundamental del trabajo del departamento IT. Para garantizar la seguridad de cualquier sistema, será fundamental encontrar todas las posibles vulnerabilidades y brechas de seguridad del sistema para poder solventarlas e incrementar la protección. 

Ten una solución antiphishing

Las soluciones antiphishing sirven para proteger los correos electrónicos de tu equipo. Los ciberataques por email no son fáciles de detectar y estos sistemas ayudarán a protegerte frente a amenazas. 

Conciencia a tu equipo

Concienciar a tu equipo de las posibles amenazas con las que pueden encontrarse y qué hacer para evitarlas, es primordial para la seguridad de cualquier sistema, pero también para su propia seguridad. Para ello, en ESED te ofrecemos ESED Training

Puedes ver cómo trabajamos descargando el siguiente caso de éxito.

Nueva llamada a la acción

Cómo ves, evitar los ciberataques es posible, pero si trabajas con las herramientas adecuadas y sigues las recomendaciones explicadas anteriormente. ¿Necesitas ayuda para proteger tus sistemas? Puedes contactar con nosotros en el siguiente enlace