Ransomware Hunters (Xorist)
La creciente ola de ataques de ransomware pone de relieve la urgente necesidad de contar con sólidas defensas de ciberseguridad. Entre las amenazas más recientes, el ransomware Hunters (parte de la familia de ransomware Xorist ) ha surgido como una sofisticada amenaza de bloqueo de archivos. Los cibercriminales implementan Hunters para cifrar datos, renombrar archivos con una extensión intimidante y exigir un rescate para descifrarlos. Comprender cómo funciona este ransomware y adoptar medidas de seguridad efectivas son fundamentales para mitigar los riesgos asociados con este tipo de ataques.
Tabla de contenido
Cómo el ransomware Hunters cifra los archivos
Una vez que se infiltra en un sistema, el ransomware Hunters ataca inmediatamente los archivos almacenados, los cifra y los vuelve inaccesibles. También renombra cada archivo con una extensión inusualmente larga que advierte a las víctimas que tienen 36 horas para pagar o se enfrentarán a un rescate triplicado.
Por ejemplo, un archivo llamado inicialmente document.docx se modifica a:
document.docx..Recuerde_que_solo_tiene_36_horas_para_realizar_el_pago_si_no_paga_el_premio_se_triplicará_por_los_cazadores_de_Ransomware
Esta extensión se aplica a todos los archivos cifrados, lo que deja claro que el dispositivo ha sido comprometido. Los atacantes dejan una nota de rescate titulada "CÓMO DESCIFRAR ARCHIVOS.txt", que contiene instrucciones para ponerse en contacto con ellos y realizar el pago del rescate.
La demanda de rescate y las instrucciones de pago
En la nota de rescate, los atacantes informan a las víctimas de que su sistema está bloqueado y que todos los datos importantes han sido cifrados. Afirman que los archivos siguen estando seguros, pero que no se podrá acceder a ellos a menos que se pague un rescate. Se les indica a las víctimas que compren una herramienta de descifrado llamada "Cerber Decryptor", que, según los atacantes, restaurará el acceso a los archivos cifrados.
El monto del rescate se ha fijado en 10.000 dólares, pagaderos exclusivamente en bitcoins. La nota también proporciona detalles sobre cómo llegar a los atacantes a través de qTOX, una plataforma de mensajería descentralizada y cifrada.
Las víctimas son amenazadas con graves consecuencias si no cumplen en 36 horas: el monto del rescate se triplicará. Esta táctica tiene como objetivo presionar a las víctimas para que tomen una decisión rápida por miedo.
¿Se pueden recuperar los archivos cifrados?
En la mayoría de las infecciones de ransomware, es muy poco probable recuperar archivos cifrados sin la herramienta de descifrado del atacante. El ransomware Hunters no es una excepción.
Las posibles opciones de recuperación incluyen:
Sin embargo, el pago del rescate no garantiza la recuperación de los archivos. Muchos operadores de ransomware aceptan el pago y desaparecen sin proporcionar una herramienta de descifrado que funcione.
Cómo se propaga el ransomware Hunters
Los cibercriminales utilizan diversas técnicas engañosas para distribuir el ransomware Hunters. Los métodos de infección estándar incluyen:
- Correos electrónicos de phishing: los atacantes envían correos electrónicos que contienen archivos adjuntos o enlaces maliciosos para engañar a los usuarios para que ejecuten ransomware en sus sistemas.
- Soporte técnico falso: los cibercriminales se hacen pasar por agentes de soporte legítimos y convencen a los usuarios de instalar malware bajo pretextos.
- Software pirateado y herramientas de crackeo: los programas distribuidos ilegalmente, los keygens y los cracks de software a menudo contienen cargas útiles de ransomware.
- Anuncios fraudulentos y sitios web comprometidos: los usuarios que hacen clic en anuncios engañosos o visitan páginas web infectadas pueden, sin saberlo, desencadenar una descarga de ransomware.
- Explotación de vulnerabilidades de software: los programas obsoletos y las fallas de seguridad sin parches son puntos de entrada comunes para los ataques de ransomware.
Fortaleciendo las defensas de la ciberseguridad
Para prevenir los ataques de ransomware es necesario adoptar un enfoque proactivo en materia de ciberseguridad. La implementación de prácticas recomendadas como las que se indican a continuación puede reducir significativamente el riesgo de infección:
- Realice copias de seguridad periódicas de los archivos importantes : guarde las copias de seguridad en unidades externas o en servicios de almacenamiento en la nube seguros, asegurándose de que estén desconectados del sistema cuando no estén en uso.
El ransomware Hunters es una ciberamenaza agresiva que cifra los archivos, exige un rescate cuantioso y presiona a las víctimas para que paguen en un plazo determinado. Si bien es poco probable que se puedan recuperar los archivos sin realizar copias de seguridad, la prevención es la mejor defensa contra el ransomware. Si se adoptan hábitos de ciberseguridad sólidos y se mantienen copias de seguridad seguras, los usuarios pueden minimizar la posibilidad de ser víctimas de estos ataques y proteger sus valiosos datos del cifrado no autorizado.