Ransomware NK
El ransomware representa una amenaza importante para los usuarios de todo el mundo. Estos ataques están diseñados para tomar como rehenes sus archivos y exigir un pago a cambio de liberarlos. A medida que las cepas de ransomware continúan evolucionando, los usuarios deben permanecer alerta y proteger sus dispositivos de estas sofisticadas amenazas. Una de esas amenazas es el ransomware NK, que los expertos en ciberseguridad descubrieron recientemente.
Tabla de contenido
El ransomware NK: una amenaza basada en el caos
El ransomware NK es una variante basada en la cepa de malware Chaos , una herramienta notoria en el arsenal de los cibercriminales. Al igual que otros ransomware, NK está diseñado para invadir sistemas, cifrar archivos críticos y exigir un rescate al usuario de la PC a cambio de restaurar el acceso. Después de infectar un dispositivo, agrega a los nombres de los archivos cifrados una extensión única que consta de cuatro caracteres aleatorios. Por ejemplo, un archivo que antes se llamaba "1.pdf" puede transformarse en "1.pdf.we2b" después del cifrado.
Una vez completado el proceso de cifrado, el ransomware NK envía una nota de rescate a través de un archivo llamado "read_it.txt", junto con un cambio en el fondo de pantalla del escritorio de la víctima, lo que aumenta la presión psicológica. La nota revela que los archivos del usuario están bloqueados y solo se descifrarán después de pagar 5 LTC (Litecoin), aproximadamente el equivalente a 360 USD al tipo de cambio actual. Las víctimas tienen 24 horas para cumplir con las demandas de los atacantes, aunque las fluctuaciones en los tipos de cambio de las criptomonedas significan que la cantidad exacta puede variar.
Las demandas de rescate y los riesgos del pago
Aunque las víctimas pueden sentirse obligadas a pagar el rescate para recuperar sus datos, esta acción se desaconseja encarecidamente. Aunque el descifrado suele ser imposible sin el software de los atacantes, pagar no garantiza que las víctimas reciban la clave de descifrado. En muchos casos, los cibercriminales abandonan a sus víctimas después de recibir el pago o no les proporcionan herramientas de descifrado funcionales.
Pagar el rescate no solo no ofrece garantías de recuperación de datos, sino que también fomenta actividades ilegales y favorece nuevos ataques contra personas y organizaciones desprevenidas. Por ello, los profesionales de la ciberseguridad desaconsejan cumplir las exigencias de rescate. En cambio, centrarse en la prevención y en realizar copias de seguridad periódicas es una estrategia mucho más eficaz.
Cómo el ransomware NK se infiltra en los sistemas
El ransomware NK, como muchas otras amenazas, se propaga mediante una combinación de ingeniería social y tácticas de phishing. Los cibercriminales disfrazan el malware como archivos aparentemente inofensivos, a menudo incluyéndolo en software o documentos de apariencia legítima. Las víctimas pueden iniciar la infección sin saberlo al abrir un archivo comprometido o hacer clic en un enlace corrupto.
Esta amenaza puede propagarse a través de varios tipos de archivos, incluidos archivos ZIP o RAR, archivos ejecutables (.exe), PDF, documentos de Microsoft Office y archivos JavaScript. Abrir cualquiera de estos archivos sin precaución podría ser suficiente para desencadenar una infección, por lo que es esencial que los usuarios extremen las precauciones al tratar con archivos desconocidos o no solicitados.
Métodos de distribución: cómo el ransomware NK llega a las víctimas
El ransomware como NK se distribuye a través de una variedad de técnicas engañosas, que incluyen:
- Correos electrónicos de phishing : archivos adjuntos o enlaces fraudulentos disfrazados de correos electrónicos legítimos engañan a los usuarios para que los abran, lo que inicia el proceso de infección.
- Descargas automáticas : los usuarios pueden descargar malware sin saberlo mientras visitan sitios web comprometidos o maliciosos, especialmente cuando el software de seguridad está desactualizado o falta.
- Canales de descarga no confiables : las redes peer-to-peer, los sitios web de terceros y las plataformas de alojamiento de software gratuito pueden servir como caldo de cultivo para archivos cargados de ransomware.
- Software crackeado : los usuarios que buscan activadores de software ilegales (o "cracks") a menudo encuentran ransomware incluido, lo que hace que esta sea una actividad de alto riesgo.
- Publicidad maliciosa y tácticas en línea : los ciberdelincuentes utilizan anuncios y tácticas engañosas para atraer a las víctimas a que descarguen software inseguro.
Además, algunas cepas de ransomware, incluida NK, pueden propagarse a través de redes locales o mediante dispositivos de almacenamiento independientes, como discos duros desmontables y unidades flash USB.
Mejores prácticas de seguridad para defenderse del ransomware
Dada la gravedad y sofisticación de ransomware como NK, la prevención es la mejor defensa. Para reforzar su protección contra estas amenazas, considere implementar las siguientes prácticas de seguridad:
- Copias de seguridad periódicas: realice copias de seguridad de sus archivos en un dispositivo externo seguro o en un almacenamiento en la nube. Si se produce un ataque de ransomware, tendrá copias limpias de sus datos y no tendrá que pensar en pagar el rescate.
- Utilice un software de seguridad sólido y actualizado: asegúrese de contar con una solución de seguridad integral que incluya funciones antiransomware. Manténgala actualizada para reconocer y bloquear amenazas emergentes.
- Tenga cuidado con los correos electrónicos: desconfíe de los correos electrónicos inesperados o desconocidos, especialmente aquellos que contienen archivos adjuntos o enlaces. Evite acercarse a los archivos adjuntos o hacer clic en los enlaces a menos que esté seguro de su origen.
- Descargue software de fuentes confiables: evite descargar software de sitios web de terceros o redes peer to peer. Obtenga siempre los programas directamente del sitio oficial del desarrollador.
- Actualizaciones automáticas: mantenga su sistema operativo y todo el software instalado actualizados con los últimos parches de seguridad. Muchas infecciones de ransomware explotan vulnerabilidades conocidas en software obsoleto.
- Utilice la autenticación multifactor (MFA): siempre que sea posible, habilite la MFA en sus cuentas para agregar una capa adicional de seguridad. Incluso si un atacante obtiene acceso a sus credenciales, la MFA podría impedirle acceder a su sistema.
- Desactivar macros en documentos de Office: las macros en archivos de Microsoft Office son un vector de ataque común para el ransomware. Considere desactivarlas a menos que sean necesarias para su flujo de trabajo.
Al adherirse a estas prácticas de seguridad, puede reducir significativamente las probabilidades de convertirse en víctima de ataques de ransomware y mantener sus datos personales y profesionales seguros.
Conclusión: La prevención es clave para la seguridad
El ransomware NK es un claro ejemplo de cómo los cibercriminales siguen perfeccionando sus tácticas y explotando a los usuarios desprevenidos. La mejor medida es priorizar la prevención sobre la respuesta, mediante copias de seguridad periódicas, software de seguridad y hábitos de navegación cautelosos. Si bien las consecuencias de un ataque de ransomware pueden ser devastadoras, la implementación de medidas de seguridad sólidas puede ayudarle a mantenerse un paso por delante de estas amenazas en constante evolución.
El texto completo de la nota de rescate dejada a las víctimas del ransomware NK es:
'----> NK is the most advanced ransomware in existence. You will not get out unscathed <----
All of your files have been encrypted
Your computer was infected with a ransomware. Your files have been encrypted and you won't
be able to decrypt them without our help.What can you do to get your files back? Buy our special
decryption software! This software will allow you to recover all of your data and remove the
ransomware from your computer.The price for the software is 5 Litecoin. Payment can be made in Litecoin only. After paying and your payment reaching 6 confirmations, your data will be restored and the ransomware removed.How do I pay? where do I get Litecoin?
You have 2 options :
use an exchanger : hxxps://discord.gg/plusswap
buy Litecoin directly : hxxps://youtu.be/jdhxLHO2-zo?feature=sharedPayment Amount: 5.0 LTC
Litecoin address: ltc1qjqysln5s8lpphyc0e7dnx0nphc52t9zypxzpakTry anything funny and see what happens! 😉
You have 24 hours to pay before your pc is completely destroyed.'