Ransomware robado (MedusaLocker)
Ante la rápida evolución de las amenazas digitales, el ransomware sigue siendo una de las formas más destructivas y costosas de ciberdelincuencia. Estos ataques pueden impedir que las víctimas accedan a sus propios archivos, interrumpir las operaciones comerciales y provocar importantes daños financieros y reputacionales. Por lo tanto, mantener una sólida higiene de ciberseguridad es fundamental para minimizar la exposición a infecciones de malware como el ransomware Stolen (MedusaLocker).
Tabla de contenido
Descripción general del ransomware robado
Investigadores de ciberseguridad han identificado Stolen, una peligrosa variante de ransomware perteneciente a la familia MedusaLocker. Una vez que el malware accede a un dispositivo, cifra inmediatamente los datos importantes y modifica los nombres de los archivos añadiéndoles la extensión única «.stolen[número]», por ejemplo, «1.png» se convierte en «1.png.stolen30». Tras cifrar los archivos, el malware crea una nota de rescate titulada «READ_NOTE.html» en los directorios afectados.
La nota informa a las víctimas de que sus archivos han sido bloqueados mediante una combinación de algoritmos de cifrado RSA y AES, un método diseñado para hacer que la recuperación sea prácticamente imposible sin la clave de descifrado en poder de los atacantes.
La nota de rescate y las exigencias de los atacantes
El mensaje de rescate explica que todos los archivos han sido cifrados y advierte a las víctimas que no intenten restaurarlos ni modificarlos con herramientas de terceros, alegando que tales intentos resultarán en la pérdida permanente de los datos. Además, afirma que los atacantes han sustraído información confidencial y personal, almacenándola en un servidor privado que supuestamente será destruido tras el pago.
Para presionar a las víctimas, los delincuentes amenazan con publicar o vender los datos robados si no se paga el rescate de inmediato. Les indican que se pongan en contacto a través de las direcciones de correo electrónico proporcionadas —stevensfalls@outlook.com o richardfeuell@outlook.com— y les advierten que el monto del rescate aumentará después de 72 horas.
A pesar de estas amenazas, se desaconseja encarecidamente pagar el rescate. No hay garantía de que las víctimas recuperen el acceso a sus datos, y hacerlo solo fomenta la actividad delictiva. Quienes cuenten con copias de seguridad seguras sin conexión a internet podrían restaurar sus archivos sin necesidad de contactar con los atacantes.
Vectores de infección y tácticas de distribución
El ransomware robado utiliza múltiples canales de distribución, lo que lo hace altamente versátil y peligroso. Los ciberdelincuentes suelen recurrir a:
- Correos electrónicos de phishing que contienen archivos adjuntos o enlaces infectados que, al abrirse, activan la instalación del malware.
- Kits de exploits que aprovechan vulnerabilidades de software sin parchear.
- Anuncios maliciosos (malvertising) y descargas automáticas que instalan ransomware al visitar sitios web comprometidos o inseguros.
- Plataformas de intercambio de archivos poco fiables, redes P2P o software pirateado, que con frecuencia contienen cargas útiles ocultas.
En algunos casos, también se utilizan dispositivos USB infectados, scripts maliciosos o archivos comprimidos para distribuir el ransomware a usuarios desprevenidos.
Prácticas de seguridad recomendadas para prevenir infecciones de ransomware
La defensa contra el ransomware avanzado como Stolen requiere un enfoque de seguridad proactivo y por capas. Los usuarios deben aplicar las siguientes buenas prácticas para proteger sus sistemas y datos:
- Reforzar la seguridad del sistema y de la red
- Mantenga actualizados regularmente los sistemas operativos, el software y las herramientas de seguridad para corregir las vulnerabilidades conocidas.
- Utilice soluciones antimalware y cortafuegos de buena reputación capaces de detectar comportamientos similares a los del ransomware.
- Deshabilitar la ejecución de macros y scripts en archivos adjuntos de correo electrónico y documentos de remitentes desconocidos.
- Utilice la autenticación multifactor (MFA) y aplique políticas de contraseñas robustas para evitar el acceso no autorizado.
- Practica un comportamiento en línea seguro y consciente
- Evite abrir correos electrónicos sospechosos o descargar archivos de fuentes desconocidas.
- Evite utilizar software pirateado o descargadores no oficiales, ya que suelen ser portadores de malware.
- Realice copias de seguridad periódicas de sus archivos importantes en un almacenamiento sin conexión o en la nube, desconectado de su sistema principal.
- Educar a los usuarios dentro de las organizaciones sobre las tácticas de ingeniería social y phishing para reducir el riesgo de ejecución accidental de archivos maliciosos.
Reflexiones finales
El ransomware Stolen (MedusaLocker) ejemplifica cómo las campañas modernas de ransomware combinan un cifrado robusto, manipulación psicológica y robo de datos para maximizar su impacto. Las víctimas deben centrarse en contener el ataque y recuperar sus datos en lugar de ceder a las exigencias de rescate. Las medidas de ciberseguridad eficaces —que incluyen actualizaciones periódicas, navegación segura y copias de seguridad— siguen siendo la defensa más sólida contra los ataques de ransomware.