Diferencia entre revisiones de «SRC»
Sin resumen de edición |
Sin resumen de edición |
||
Línea 1: | Línea 1: | ||
El ransomware SRC es un tipo de malware que pertenece a la familia Makop y está diseñado para cifrar los archivos de las víctimas, exigiendo un rescate para su descifrado. Este ransomware agrega la extensión ".SRC" a los archivos cifrados y proporciona una nota de rescate en el archivo "+README-WARNING+.txt", que incluye instrucciones para contactar a los ciberdelincuentes a través del correo electrónico restoreBackup@cock.li y un TOX ID. La nota advierte contra el uso de herramientas de terceros para intentar descifrar los archivos, ya que esto podría causar la pérdida permanente de datos. El ransomware también cambia el fondo de escritorio y puede propagarse a dispositivos de almacenamiento externos y en red. Las víctimas deben ser cautelosas, ya que pagar el rescate no garantiza la recuperación de los archivos, y es recomendable buscar herramientas de descifrado gratuitas o restaurar los archivos desde copias de seguridad si están disponibles. | El ransomware SRC es un tipo de malware que pertenece a la familia Makop y está diseñado para cifrar los archivos de las víctimas, exigiendo un rescate para su descifrado. Este ransomware agrega la extensión ".SRC" a los archivos cifrados y proporciona una nota de rescate en el archivo "+README-WARNING+.txt", que incluye instrucciones para contactar a los ciberdelincuentes a través del correo electrónico restoreBackup@cock.li y un TOX ID. La nota advierte contra el uso de herramientas de terceros para intentar descifrar los archivos, ya que esto podría causar la pérdida permanente de datos. El ransomware también cambia el fondo de escritorio y puede propagarse a dispositivos de almacenamiento externos y en red. Las víctimas deben ser cautelosas, ya que pagar el rescate no garantiza la recuperación de los archivos, y es recomendable buscar herramientas de descifrado gratuitas o restaurar los archivos desde copias de seguridad si están disponibles. | ||
== Funcionamiento == | == '''Funcionamiento''' == | ||
El ransomware SRC es una variante maliciosa que utiliza múltiples técnicas para infectar y comprometer sistemas. Primero, se propaga a través de vectores de ataque como correos electrónicos de phishing, descargas maliciosas y vulnerabilidades en software desactualizado. Una vez que infecta un sistema, el ransomware se ejecuta y comienza su actividad maliciosa. Primero, realiza un escaneo del sistema en busca de archivos de interés, como documentos, imágenes y bases de datos, que luego encripta utilizando un algoritmo de encriptación fuerte. Durante el proceso de encriptación, el ransomware añade una extensión ".SRC", el ID de la víctima y una dirección de correo electrónico a los nombres de archivo encriptados. | El ransomware SRC es una variante maliciosa que utiliza múltiples técnicas para infectar y comprometer sistemas. Primero, se propaga a través de vectores de ataque como correos electrónicos de phishing, descargas maliciosas y vulnerabilidades en software desactualizado. Una vez que infecta un sistema, el ransomware se ejecuta y comienza su actividad maliciosa. Primero, realiza un escaneo del sistema en busca de archivos de interés, como documentos, imágenes y bases de datos, que luego encripta utilizando un algoritmo de encriptación fuerte. Durante el proceso de encriptación, el ransomware añade una extensión ".SRC", el ID de la víctima y una dirección de correo electrónico a los nombres de archivo encriptados. | ||
Revisión actual - 15:27 28 may 2024
El ransomware SRC es un tipo de malware que pertenece a la familia Makop y está diseñado para cifrar los archivos de las víctimas, exigiendo un rescate para su descifrado. Este ransomware agrega la extensión ".SRC" a los archivos cifrados y proporciona una nota de rescate en el archivo "+README-WARNING+.txt", que incluye instrucciones para contactar a los ciberdelincuentes a través del correo electrónico restoreBackup@cock.li y un TOX ID. La nota advierte contra el uso de herramientas de terceros para intentar descifrar los archivos, ya que esto podría causar la pérdida permanente de datos. El ransomware también cambia el fondo de escritorio y puede propagarse a dispositivos de almacenamiento externos y en red. Las víctimas deben ser cautelosas, ya que pagar el rescate no garantiza la recuperación de los archivos, y es recomendable buscar herramientas de descifrado gratuitas o restaurar los archivos desde copias de seguridad si están disponibles.
Funcionamiento
El ransomware SRC es una variante maliciosa que utiliza múltiples técnicas para infectar y comprometer sistemas. Primero, se propaga a través de vectores de ataque como correos electrónicos de phishing, descargas maliciosas y vulnerabilidades en software desactualizado. Una vez que infecta un sistema, el ransomware se ejecuta y comienza su actividad maliciosa. Primero, realiza un escaneo del sistema en busca de archivos de interés, como documentos, imágenes y bases de datos, que luego encripta utilizando un algoritmo de encriptación fuerte. Durante el proceso de encriptación, el ransomware añade una extensión ".SRC", el ID de la víctima y una dirección de correo electrónico a los nombres de archivo encriptados.
Además de encriptar archivos, el ransomware SRC cambia el fondo de escritorio del usuario para mostrar un mensaje indicando que los archivos han sido encriptados y proporciona instrucciones sobre cómo pagar el rescate. También deja una nota de rescate en forma de archivo de texto llamado "+README-WARNING+.txt", que contiene detalles sobre cómo contactar a los atacantes y pagar el rescate para recuperar los archivos encriptados. El ransomware también tiene capacidades para ocultar procesos, deshabilitar herramientas de seguridad y autoreplicarse, lo que facilita su propagación dentro de la red.
Para comunicarse con los atacantes y recibir instrucciones adicionales, el ransomware establece conexiones con servidores de comando y control (C2). Utiliza estas conexiones para enviar información sobre la víctima y recibir la clave única de desencriptación necesaria para recuperar los archivos. Además, el ransomware SRC puede realizar actividades adicionales, como la descarga de archivos maliciosos adicionales, el borrado de archivos del sistema y la alteración del registro del sistema.
Impacto y consecuencias
El ransomware SRC puede tener impactos y consecuencias devastadoras en los sistemas comprometidos y en las organizaciones afectadas. En primer lugar, la encriptación de archivos por parte de este ransomware puede causar la pérdida total o parcial de datos críticos para las operaciones de la organización. Esto puede resultar en la interrupción de los procesos comerciales y la pérdida de productividad, así como en la imposibilidad de acceder a información importante para la toma de decisiones.
Además, el cambio del fondo de escritorio y la nota de rescate dejada por el ransomware pueden generar confusión y pánico entre los usuarios, lo que puede afectar negativamente la moral del personal y la percepción pública de la organización.
El proceso de negociación del rescate con los atacantes puede llevar tiempo y recursos significativos, ya que implica la comunicación con adversarios cuyas intenciones pueden no ser confiables. Incluso si se paga el rescate, no hay garantía de que los archivos encriptados se recuperen completamente, lo que puede resultar en la pérdida permanente de datos valiosos.
Además, el ransomware SRC puede comprometer la integridad y la confidencialidad de la información sensible de la organización, lo que podría tener implicaciones legales y regulatorias. Esto puede resultar en sanciones financieras, pérdida de confianza de los clientes y daños a la reputación de la organización.
Origen uy motivación
El ransomware SRC, una variante maliciosa perteneciente a la familia Makop, tiene su origen en la motivación financiera de sus creadores, quienes buscan obtener beneficios económicos a expensas de las víctimas. Su diseño y funcionalidades están orientados hacia la encriptación de archivos del usuario con un cifrado fuerte y la extorsión de rescates a cambio de la restauración de los datos afectados. Este ransomware se propaga principalmente a través de correos electrónicos de phishing, descargas maliciosas y vulnerabilidades en software desactualizado, aprovechando la falta de conciencia de seguridad y las debilidades en los sistemas de las organizaciones y usuarios. Su objetivo es causar daños significativos a nivel operativo y financiero, explotando la vulnerabilidad de los sistemas y generando ganancias ilícitas para los actores maliciosos detrás de su desarrollo y distribución.