La empresa Cisco encontró servidores infectados con Angler en un proveedor de alojamiento de Dallas.
La buena noticia es que, aunque Cisco aun tiene que encarar los ataques a sus servidores, la logrado monitorearlos al punto de Cisco reportó que había inutilizado un distribuidor del ransomware exploit Angler, un programa que mantiene los equipos de las víctimas como rehenes a través de la encriptación.
La captura interrumpe una operación de ransomware global que produjo $ 60 millones anuales para los autores, según ha reportado la empresa en una entrada de su blog.
A la caza de hackers
Durante la investigación, la unidad de seguridad Talos de Cisco descubrió que las computadoras infectadas con el Angler Exploit Kit se conectan a los servidores de Limestone Networks, un proveedor de hospedaje de Dallas. Angler encripta equipos de las víctimas hasta que éstas pagan un rescate.
Limestone trabajó con Talos para ofrecer una visión hasta ahora desconocido en el flujo de datos, la gestión, y la escala de Angler. Cisco también ha colaborado con el Nivel 3 Comunicación y OpenDNS, una empresa que está adquiriendo, para aprender más sobre la actividad de este código malicioso y elaborar una defensa.
De acuerdo con el blog, Cisco cerró el acceso mediante la actualización de los productos para dejar de redireccionar a los servidores proxy de Angler.
La compañía también dio a conocer las reglas de Snort para chequear, detectar y cuadrar los controles de salud, los protocolos y demás información para que los proveedores de servicios y sus clientes pueden protegerse a sí mismos.
“Este es un golpe significativo a la economía emergente de los hackers donde el ransomware y la venta en el mercado negro de propiedad intelectual robada, la información sobre tarjetas de crédito e personal identificable están generando cientos de millones de dólares anuales”, afirmó Cisco en el blog.