Ransomware Prey
Proteger los dispositivos personales y corporativos del malware ya no es opcional, sino esencial. Los ciberdelincuentes desarrollan continuamente herramientas más avanzadas para comprometer datos, y el ransomware sigue siendo una de las amenazas más destructivas. Uno de los ejemplos más recientes de este tipo de malware es Prey Ransomware, un programa malicioso identificado como una variante de la conocida familia MedusaLocker. Esta amenaza está diseñada específicamente para cifrar archivos, extorsionar a las víctimas para obtener un rescate y potencialmente filtrar datos robados si no se cumplen las exigencias.
Tabla de contenido
Un ataque implacable a los datos
Una vez ejecutado en el sistema objetivo, el ransomware Prey comienza a cifrar archivos mediante una combinación de algoritmos criptográficos RSA y AES, prácticamente imposibles de descifrar sin las claves de descifrado de los atacantes. El malware añade la extensión ".prey35" a cada archivo cifrado, transformando nombres como "photo.png" en "photo.png.prey35".
Tras el proceso de cifrado, el ransomware altera el fondo de pantalla del escritorio y publica una nota de rescate titulada "HOW_TO_RECOVER_DATA.html". El mensaje informa a la víctima que la red de su empresa ha sido comprometida, que se han cifrado los archivos y que se ha extraído información confidencial. Se les indica a las víctimas que se pongan en contacto con los atacantes en un plazo de 72 horas o se enfrentarán a mayores exigencias de rescate y a la exposición pública de los datos robados.
La engañosa promesa del descifrado
La nota de rescate afirma que las víctimas pueden probar el descifrado de hasta tres archivos no esenciales antes del pago. Sin embargo, estas afirmaciones buscan generar una falsa confianza. Los expertos en ciberseguridad enfatizan que pagar el rescate no garantiza la recuperación de los archivos; en muchos casos, los atacantes nunca proporcionan la clave o herramienta de descifrado prometida. Además, pagar solo fomenta nuevas operaciones delictivas y fomenta nuevos ataques.
El descifrado sin la intervención del atacante suele ser imposible, a menos que el ransomware esté mal codificado o ya haya sido descifrado por investigadores. Para la mayoría de las víctimas, la recuperación depende únicamente de la disponibilidad de copias de seguridad seguras preexistentes.
Métodos de distribución y vectores de infección
Como la mayoría del ransomware, Prey se distribuye mediante phishing, ingeniería social y descargas maliciosas. La infección suele comenzar cuando usuarios desprevenidos abren archivos adjuntos o enlaces engañosos. Los archivos pueden venir en numerosos formatos, como ZIP, RAR, PDF, EXE o documentos de Microsoft Office que contienen macros maliciosas. El simple hecho de abrir estos archivos puede iniciar la cadena de infección.
La amenaza también puede propagarse a través de:
- Troyanos y cargadores que instalan ransomware en segundo plano.
- Descargas automáticas o campañas de publicidad maliciosa.
- Correos electrónicos spam que contienen archivos adjuntos o enlaces infectados.
- Actualizaciones de software falsas o activadores de software pirateados ('cracks').
- Redes peer-to-peer (P2P) y sitios de software gratuito no confiables.
- Propagación de red, donde el ransomware se mueve lateralmente a través de sistemas conectados o dispositivos de almacenamiento externos.
Eliminar la amenaza y recuperar archivos
Si el ransomware Prey infecta un sistema, se requiere una acción inmediata. El malware debe eliminarse por completo para evitar un mayor cifrado. Si bien la eliminación previene daños adicionales, no descifrará los archivos afectados. El método de recuperación más seguro es restaurar los datos desde copias de seguridad limpias y sin conexión creadas antes de la infección.
Las víctimas deben evitar interactuar con la nota de rescate y, en su lugar, buscar ayuda de profesionales de ciberseguridad o equipos de respuesta a incidentes de confianza. También es importante denunciar el incidente a las autoridades locales de ciberdelincuencia.
Construyendo una defensa sólida: prácticas de seguridad esenciales
Prevenir infecciones de ransomware como Prey requiere una combinación de concienciación, buena higiene digital y protección técnica. Los usuarios pueden reducir significativamente el riesgo implementando las siguientes medidas de seguridad:
- Medidas de protección proactiva
- Mantenga los sistemas operativos, el software y las herramientas antivirus actualizados.
- Habilite la autenticación multifactor (MFA) siempre que sea posible.
- Utilice una suite de seguridad confiable con monitoreo de amenazas en tiempo real.
- Deshabilite las macros en Microsoft Office y bloquee las descargas automáticas.
- Evite abrir archivos adjuntos inesperados o hacer clic en enlaces de remitentes desconocidos.
- Prácticas de copia de seguridad y gestión de datos
- Mantener múltiples copias de seguridad de datos, una en un servidor remoto (nube) y otra en un dispositivo físico desconectado (disco duro externo, USB).
- Verifique periódicamente la integridad de la copia de seguridad para garantizar que los archivos se puedan restaurar.
- Aísle los sistemas de respaldo de la red principal para evitar infecciones cruzadas.
Conclusión: La vigilancia es la mejor defensa
El auge del ransomware Prey pone de relieve la continua evolución de las ciberamenazas y la necesidad de una vigilancia constante. Pagar el rescate solo agrava el problema, mientras que la prevención y la preparación siguen siendo la defensa más eficaz. Al adoptar hábitos de ciberseguridad sólidos, realizar copias de seguridad periódicas y evitar comportamientos de riesgo en línea, los usuarios pueden reducir considerablemente las probabilidades de ser víctimas de ransomware como Prey.