Cortizol Ransomware
Les infeccions de programari maliciós continuen augmentant en escala i complexitat, cosa que fa que sigui essencial que les persones i les organitzacions mantinguin defenses fortes en tots els dispositius. El ransomware, en particular, representa un risc greu perquè no només compromet la confidencialitat de les dades, sinó que també interromp la disponibilitat bloquejant els usuaris fora dels seus propis fitxers. Una amenaça analitzada recentment que exemplifica aquests perills és el Cortizol Ransomware, una sofisticada soca de programari maliciós que xifra fitxers dissenyada per extorquir les víctimes mitjançant la intimidació i la manipulació tècnica.
Taula de continguts
Ransomware Cortizol: un esquema de xifratge calculat
El ransomware Cortizol va ser identificat durant investigacions detallades de programari maliciós realitzades per investigadors de seguretat de la informació. Un cop executat en un sistema, el ransomware xifra els fitxers i altera els seus noms en un patró distintiu. Cada fitxer xifrat rep un ID de víctima afegit, una adreça de correu electrònic de contacte i l'extensió ".Cortizol". Per exemple, un fitxer originalment anomenat "1.png" es rebateja com a "1.png-id-6640599815[cortizol@atomicmail.io].Cortizol", mentre que "2.pdf" es converteix en "2.pdf-id-6640599815[cortizol@atomicmail.io].Cortizol".
Aquesta convenció de canvi de nom té dos propòsits: indica clarament que els fitxers han estat presos com a ostatges i incorpora detalls d'identificació que els atacants utilitzen per rastrejar les víctimes. Més enllà del xifratge de fitxers, Cortizol modifica el fons de pantalla de l'escriptori per reforçar la visibilitat de l'atac i deixa anar una nota de rescat titulada "HOW_TO_RECOVER.txt", garantint que la víctima no pugui passar per alt l'incident.
La nota de rescat i la pressió psicològica
La nota de rescat afirma que tots els fitxers del sistema compromès han estat xifrats i afirma que el desxifratge és impossible sense una clau privada única que tinguin els atacants. S'adverteix a les víctimes que qualsevol intent d'utilitzar eines de desxifratge de tercers o de canviar el nom dels fitxers xifrats provocarà una corrupció permanent de les dades. Aquests avisos són una tàctica psicològica comuna destinada a dissuadir els intents de recuperació independents.
El cortizol indica a les víctimes que localitzin un fitxer anomenat "key.Cortizol", presumptament emmagatzemat al directori "C:\ProgramData\" o en altres unitats, i que l'enviïn als atacants. La nota també adverteix contra la reinstal·lació o modificació del sistema operatiu Windows sense conservar aquest fitxer clau, ja que amenaça amb una pèrdua irreversible de dades si no es segueixen les instruccions amb precisió. Els canals de comunicació inclouen l'adreça de correu electrònic cortizol@atomicmail.io.
i un compte de Telegram identificat com a Cortizol2025. Aquest enfocament de contacte multicanal augmenta la probabilitat que les víctimes compleixin.
Tot i que els atacants insisteixen que comprar la clau privada és l'única manera de restaurar l'accés, l'experiència en el camp de la ciberseguretat demostra consistentment que pagar el rescat no ofereix cap garantia de recuperació de fitxers. Els ciberdelinqüents poden no lliurar una eina de desxifrat que funcioni o simplement poden interrompre la comunicació després del pagament.
Vectors d’infecció i tècniques d’administració
El ransomware Cortizol es propaga mitjançant diversos mètodes de distribució ben establerts. Els correus electrònics de phishing continuen sent un dels mecanismes de lliurament més eficaços, sovint contenen fitxers adjunts maliciosos o enllaços incrustats que activen la descàrrega de la càrrega útil. Els esquemes de suport tècnic falsos i les tàctiques d'enginyeria social augmenten encara més les possibilitats d'interacció de l'usuari.
Els actors amenaçadors també distribueixen ransomware a través de programari pirata, cracks i generadors de claus obtinguts de xarxes de compartició de fitxers no oficials o peer-to-peer. Els llocs web compromesos, els anuncis enganyosos, les unitats USB infectades i l'explotació de vulnerabilitats en programari obsolet proporcionen punts d'entrada addicionals. La càrrega útil maliciosa normalment s'amaga dins de fitxers executables, scripts, arxius comprimits com ara fitxers ZIP o RAR, o documents aparentment legítims, inclosos fitxers Word, Excel i PDF. Aquesta barreja de codi maliciós amb formats familiars millora la taxa d'èxit de les infeccions.
Impacte i riscos posteriors a la infecció
Un cop actiu, Cortizol no només xifra els fitxers accessibles, sinó que també pot continuar escanejant per trobar dades addicionals que es puguin comprometre. Si no s'elimina, el ransomware es pot propagar lateralment a través de sistemes connectats dins de la mateixa xarxa, amplificant la interrupció operativa i els danys financers. Com més temps romangui el programari maliciós en un dispositiu, més gran serà el risc d'un xifratge ampliat i d'un possible desplegament de càrrega secundària.
La recuperació sense la clau privada dels atacants sol ser inviable tret que existeixin còpies de seguretat segures i no afectades. Per aquest motiu, les organitzacions i els usuaris individuals amb còpies de seguretat fiables fora de línia o basades en el núvol estan molt millor posicionats per restaurar les operacions sense sucumbir a demandes d'extorsió.
Enfortiment de les defenses contra el ransomware
Una defensa eficaç contra amenaces com el cortizol requereix un enfocament de seguretat per capes que combini salvaguardes tècniques amb la conscienciació de l'usuari. Les pràctiques següents redueixen significativament l'exposició a infeccions de ransomware:
- Mantingueu còpies de seguretat automatitzades i regulars emmagatzemades fora de línia o en entorns de núvol segurs que estiguin aïllats del sistema principal.
- Mantingueu els sistemes operatius, les aplicacions i el programari de seguretat actualitzats per corregir les vulnerabilitats conegudes.
- Utilitzeu solucions de protecció de terminals de bona reputació capaces de detectar patrons de comportament de ransomware.
- Eviteu descarregar programari o fitxers piratats de fonts no oficials i xarxes peer-to-peer.
- Aneu amb compte quan manipuleu fitxers adjunts de correu electrònic o feu clic a enllaços, especialment quan provinguin de remitents desconeguts o inesperats.
- Desactiveu les macros als documents d'Office tret que sigui absolutament necessari i s'hagi verificat que són segures.
A més d'aquestes mesures, l'eliminació ràpida del ransomware detectat és fonamental per evitar un major xifratge d'arxius o propagació de la xarxa. Els procediments de resposta a incidents han d'incloure aïllar el sistema afectat de la xarxa, dur a terme una anàlisi exhaustiva de programari maliciós i restaurar dades netes a partir de còpies de seguretat, si n'hi ha.
El ransomware Cortizol il·lustra com el ransomware modern combina mecanismes tècnics de xifratge amb enginyeria social i pressió psicològica. Les pràctiques de seguretat proactives, combinades amb estratègies fiables de còpia de seguretat de dades, continuen sent les contramesures més efectives contra aquestes amenaces cibernètiques en evolució.