Base de Datos de Amenazas Ransomware Ransomware robado (MedusaLocker)

Ransomware robado (MedusaLocker)

Ante la rápida evolución de las amenazas digitales, el ransomware sigue siendo una de las formas más destructivas y costosas de ciberdelincuencia. Estos ataques pueden impedir que las víctimas accedan a sus propios archivos, interrumpir las operaciones comerciales y provocar importantes daños financieros y reputacionales. Por lo tanto, mantener una sólida higiene de ciberseguridad es fundamental para minimizar la exposición a infecciones de malware como el ransomware Stolen (MedusaLocker).

Descripción general del ransomware robado

Investigadores de ciberseguridad han identificado Stolen, una peligrosa variante de ransomware perteneciente a la familia MedusaLocker. Una vez que el malware accede a un dispositivo, cifra inmediatamente los datos importantes y modifica los nombres de los archivos añadiéndoles la extensión única «.stolen[número]», por ejemplo, «1.png» se convierte en «1.png.stolen30». Tras cifrar los archivos, el malware crea una nota de rescate titulada «READ_NOTE.html» en los directorios afectados.
La nota informa a las víctimas de que sus archivos han sido bloqueados mediante una combinación de algoritmos de cifrado RSA y AES, un método diseñado para hacer que la recuperación sea prácticamente imposible sin la clave de descifrado en poder de los atacantes.

La nota de rescate y las exigencias de los atacantes

El mensaje de rescate explica que todos los archivos han sido cifrados y advierte a las víctimas que no intenten restaurarlos ni modificarlos con herramientas de terceros, alegando que tales intentos resultarán en la pérdida permanente de los datos. Además, afirma que los atacantes han sustraído información confidencial y personal, almacenándola en un servidor privado que supuestamente será destruido tras el pago.

Para presionar a las víctimas, los delincuentes amenazan con publicar o vender los datos robados si no se paga el rescate de inmediato. Les indican que se pongan en contacto a través de las direcciones de correo electrónico proporcionadas —stevensfalls@outlook.com o richardfeuell@outlook.com— y les advierten que el monto del rescate aumentará después de 72 horas.

A pesar de estas amenazas, se desaconseja encarecidamente pagar el rescate. No hay garantía de que las víctimas recuperen el acceso a sus datos, y hacerlo solo fomenta la actividad delictiva. Quienes cuenten con copias de seguridad seguras sin conexión a internet podrían restaurar sus archivos sin necesidad de contactar con los atacantes.

Vectores de infección y tácticas de distribución

El ransomware robado utiliza múltiples canales de distribución, lo que lo hace altamente versátil y peligroso. Los ciberdelincuentes suelen recurrir a:

  • Correos electrónicos de phishing que contienen archivos adjuntos o enlaces infectados que, al abrirse, activan la instalación del malware.
  • Kits de exploits que aprovechan vulnerabilidades de software sin parchear.
  • Anuncios maliciosos (malvertising) y descargas automáticas que instalan ransomware al visitar sitios web comprometidos o inseguros.
  • Plataformas de intercambio de archivos poco fiables, redes P2P o software pirateado, que con frecuencia contienen cargas útiles ocultas.

En algunos casos, también se utilizan dispositivos USB infectados, scripts maliciosos o archivos comprimidos para distribuir el ransomware a usuarios desprevenidos.

Prácticas de seguridad recomendadas para prevenir infecciones de ransomware

La defensa contra el ransomware avanzado como Stolen requiere un enfoque de seguridad proactivo y por capas. Los usuarios deben aplicar las siguientes buenas prácticas para proteger sus sistemas y datos:

  1. Reforzar la seguridad del sistema y de la red
  • Mantenga actualizados regularmente los sistemas operativos, el software y las herramientas de seguridad para corregir las vulnerabilidades conocidas.
  • Utilice soluciones antimalware y cortafuegos de buena reputación capaces de detectar comportamientos similares a los del ransomware.
  • Deshabilitar la ejecución de macros y scripts en archivos adjuntos de correo electrónico y documentos de remitentes desconocidos.
  • Utilice la autenticación multifactor (MFA) y aplique políticas de contraseñas robustas para evitar el acceso no autorizado.
  1. Practica un comportamiento en línea seguro y consciente
  • Evite abrir correos electrónicos sospechosos o descargar archivos de fuentes desconocidas.
  • Evite utilizar software pirateado o descargadores no oficiales, ya que suelen ser portadores de malware.
  • Realice copias de seguridad periódicas de sus archivos importantes en un almacenamiento sin conexión o en la nube, desconectado de su sistema principal.
  • Educar a los usuarios dentro de las organizaciones sobre las tácticas de ingeniería social y phishing para reducir el riesgo de ejecución accidental de archivos maliciosos.

Reflexiones finales

El ransomware Stolen (MedusaLocker) ejemplifica cómo las campañas modernas de ransomware combinan un cifrado robusto, manipulación psicológica y robo de datos para maximizar su impacto. Las víctimas deben centrarse en contener el ataque y recuperar sus datos en lugar de ceder a las exigencias de rescate. Las medidas de ciberseguridad eficaces —que incluyen actualizaciones periódicas, navegación segura y copias de seguridad— siguen siendo la defensa más sólida contra los ataques de ransomware.

System Messages

The following system messages may be associated with Ransomware robado (MedusaLocker):

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com

richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendencias

Mas Visto

Cargando...