Ransomware robat (MedusaLocker).
Amb la ràpida evolució de les amenaces digitals, el ransomware continua sent una de les formes de ciberdelinqüència més destructives i costoses. Aquests atacs poden bloquejar les víctimes fora dels seus propis fitxers, interrompre les operacions comercials i provocar danys financers i de reputació importants. Per tant, mantenir una higiene robusta de la ciberseguretat és essencial per minimitzar l'exposició a infeccions de programari maliciós com ara el ransomware robat (MedusaLocker).
Taula de continguts
Visió general del ransomware robat
Investigadors de ciberseguretat han identificat Stolen, una variant perillosa de ransomware que pertany a la família MedusaLocker. Un cop el programari maliciós obté accés a un dispositiu, xifra immediatament dades valuoses i altera els noms dels fitxers afegint una extensió única '.stolen[número]', per exemple, '1.png' es converteix en '1.png.stolen30'. Després de xifrar els fitxers, el programari maliciós deixa anar una nota de rescat titulada 'READ_NOTE.html' als directoris afectats.
La nota informa a les víctimes que els seus fitxers han estat bloquejats mitjançant una combinació d'algoritmes de xifratge RSA i AES, un mètode dissenyat per fer que la recuperació sigui gairebé impossible sense la clau de desxifratge que tenen els atacants.
La nota de rescat i les demandes dels atacants
El missatge de rescat explica que tots els fitxers han estat xifrats i adverteix a les víctimes que no intentin restaurar-los o modificar-los mitjançant eines de tercers, afirmant que aquests intents comportaran una pèrdua permanent de dades. A més, afirma que els atacants han exfiltrat informació confidencial i personal, emmagatzemant-la en un servidor privat que suposadament serà destruït després del pagament.
Per pressionar les víctimes, els delinqüents amenacen de publicar o vendre les dades robades si no es paga el rescat puntualment. Indiquen a les víctimes que es posin en contacte amb elles a través de les adreces de correu electrònic proporcionades (stevensfalls@outlook.com o richardfeuell@outlook.com) i adverteixen que l'import del rescat augmentarà al cap de 72 hores.
Malgrat aquestes amenaces, es desaconsella molt pagar el rescat. No hi ha cap garantia que les víctimes recuperin l'accés a les seves dades, i fer-ho només fomenta més activitats delictives. Aquells que tinguin còpies de seguretat fora de línia segures podran restaurar els seus fitxers sense interactuar amb els atacants.
Vectors d’infecció i tàctiques de distribució
El ransomware robat utilitza múltiples canals de distribució, cosa que el fa molt versàtil i perillós. Els actors amenaçadors sovint es basen en:
- Correus electrònics de suplantació d'identitat (phishing) que contenen fitxers adjunts o enllaços infectats que, en obrir-se, activen la instal·lació de programari maliciós.
- Kits d'explotació que aprofiten vulnerabilitats de programari sense pegats.
- Anuncis maliciosos (publicitat maliciosa) i descàrregues automàtiques que instal·len automàticament ransomware en visitar llocs web compromesos o no segurs.
- Plataformes de compartició d'arxius poc fiables, xarxes P2P o programari pirata, que sovint porten càrregues útils ocultes.
En alguns casos, també s'utilitzen dispositius USB infectats, scripts maliciosos o arxius comprimits per lliurar el ransomware a usuaris desprevinguts.
Pràctiques de seguretat recomanades per prevenir infeccions de ransomware
La defensa contra ransomware avançat com Stolen requereix un enfocament de seguretat proactiu i per capes. Els usuaris haurien d'aplicar les següents pràctiques recomanades per protegir els seus sistemes i dades:
- Enfortir la seguretat del sistema i de la xarxa
- Mantingueu els sistemes operatius, el programari i les eines de seguretat actualitzades regularment per corregir les vulnerabilitats conegudes.
- Utilitzeu solucions antimalware i tallafocs de bona reputació capaces de detectar comportaments similars al ransomware.
- Desactiveu l'execució de macros i scripts en fitxers adjunts de correu electrònic i documents de remitents desconeguts.
- Empreu l'autenticació multifactor (MFA) i apliqueu polítiques de contrasenya robustes per evitar l'accés no autoritzat.
- Practica un comportament en línia segur i conscient
- Eviteu obrir correus electrònics sospitosos o descarregar fitxers de fonts desconegudes.
- Abstén-te d'utilitzar programari piratejat o descarregadors no oficials, ja que són portadors habituals de programari maliciós.
- Feu còpies de seguretat regularment dels fitxers importants en un emmagatzematge fora de línia o basat en el núvol desconnectat del vostre sistema principal.
- Educar els usuaris de les organitzacions sobre l'enginyeria social i les tàctiques de phishing per reduir el risc d'execució accidental de fitxers maliciosos.
Reflexions finals
El ransomware robat (MedusaLocker) exemplifica com les campanyes modernes de ransomware combinen un xifratge fort, manipulació psicològica i robatori de dades per maximitzar l'impacte. Les víctimes s'han de centrar en la contenció i la recuperació en lloc del compliment de les demandes de rescat. Les mesures de ciberseguretat efectives, com ara actualitzacions rutinàries, navegació prudent i còpies de seguretat segures, continuen sent la defensa més sòlida contra els atacs de ransomware.