Un ataque de ransomware que tiene éxito puede ser muy perjudicial para una empresa. En el caso de que una organización sea sorprendida desprevenida es posible que se vea obligada a elegir entre pagar una demanda de rescate o borrar todos los datos que se tomaron. El ataque WannaCry que ocurrió hace más de 5 años alteró fundamentalmente la ciberseguridad. Fue el primer ciberataque multivectorial a escala global en la forma de un ataque que encriptaba y sobre todo los archivos de una máquina comprometida dejándolos inutilizables aunque reversibles. Su enorme influencia en el panorama de las amenazas cibernéticas fue sobresaliente y fue un ataque que cifró y sobre todo los archivos de una máquina comprometida.
Desde entonces los ataques de ransomware han aumentado en número y forma y han evolucionado para utilizar una variedad de estrategias y enfoques.
La industria de la seguridad de la información se dio cuenta por primera vez de Azov cuando se descubrió como una carga útil de la red de bots SmokeLoader. Esta botnet a menudo se encuentra en sitios fraudulentos que proporcionan software sin licencia y cracks.
El hecho de que Azov modifique algunos ejecutables de 64 bits para ejecutar su propio código es una de las cosas que lo distingue de los muchos otros ataques de ransomware que se han visto en los últimos años. El cambio de ejecutables se logra mediante el uso de código polimórfico para evitar la posibilidad de ser bloqueado o descubierto por firmas estáticas. Además la modificación se realiza en ejecutables de 64 bits, que el típico programador de malware no se habría molestado.
Según los investigadores de Checkpoint “debido a esta infección polimórfica agresiva de los ejecutables de las víctimas ha habido un aumento en la cantidad de archivos infectados con Azov que son accesibles al público. VirusTotal recibe diariamente cientos de nuevas muestras relacionadas con Azov y a partir de noviembre de 2022 el número total de estas muestras ya superó las 17 000”.
El malware como Azov es único ya que tiene la capacidad de desarrollar su propio código lo que facilita compartir información personal con otras piezas de malware.
Además de poder escribir código también tiene el poder de producir código lo que le permite eludir muchas medidas de seguridad en una computadora o teléfono inteligente. De esta manera Azov puede reemplazar otros datos en un dispositivo y continuar propagándose hasta infectar todo el sistema.
Ahora hay dos variaciones de Azov sin embargo la que se acaba de encontrar es la que se cree que es más peligrosa debido a su capacidad para eliminar el archivo que crea.
Los expertos en seguridad quieren advertir a los usuarios que el Año Nuevo se acerca esta semana y que deben resistirse a hacer clic en enlaces y correos electrónicos que no son necesarios.
Ahora está muy claro que Azov es una pieza sofisticada de malware diseñada, para decirlo claramente, para destruir el sistema comprometido en el que se ejecuta. Aunque aún no se sabe cuál es la motivación detrás de las acciones del actor de amenazas que está distribuyendo el Azov en la naturaleza ahora está muy claro que Azov.