Diferencia entre revisiones de «Cronus»
(descripcion de ransomware Cronus) |
Sin resumen de edición |
||
Línea 55: | Línea 55: | ||
* [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | * [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | ||
[[Category:Familias de malware|Familias de malware]] |
Revisión actual - 14:14 2 ago 2024
Cronus es un tipo de malware conocido como ransomware que encripta archivos en la computadora de la víctima y cambia sus extensiones a una serie de cinco caracteres aleatorios. Tras la infección, Cronus modifica el fondo de escritorio y deja una nota de rescate ("cronus.txt"), en la que exige el pago de 500 dólares en Bitcoin a cambio de una herramienta de descifrado. Además de encriptar los archivos, la nota de rescate afirma haber robado datos personales y contiene amenazas de violencia. Es crucial no pagar el rescate, ya que no garantiza la recuperación de los archivos y puede fomentar futuras actividades delictivas. La mejor manera de protegerse contra Cronus y otros ransomware es mantener copias de seguridad actualizadas y evitar la descarga de archivos de fuentes no confiables.
Funcionamiento
Cronus es un ransomware diseñado para encriptar archivos en los sistemas infectados, demandando un rescate a cambio de la herramienta de descifrado. A continuación se detalla su funcionamiento técnico:
- Distribución e Infección:
- Cronus se distribuye principalmente a través de correos electrónicos de phishing que contienen adjuntos maliciosos o enlaces a sitios web comprometidos. También puede propagarse mediante vulnerabilidades en software desactualizado, anuncios maliciosos, o descargadores de terceros en redes P2P.
- Una vez que el usuario descarga y ejecuta el archivo malicioso, Cronus se instala en el sistema y comienza su proceso de cifrado.
- Cifrado de Archivos:
- Cronus utiliza un algoritmo de cifrado AES-256-CBC para encriptar archivos individuales y un cifrado RSA-2048 para asegurar la clave AES utilizada. Esto asegura que los archivos solo puedan ser descifrados con la clave RSA privada en posesión de los atacantes.
- Cambia las extensiones de los archivos encriptados a cinco caracteres aleatorios. Por ejemplo, "documento.docx" puede convertirse en "documento.docx.A1b2C".
- Modificaciones del Sistema:
- El ransomware modifica el fondo de escritorio del usuario para mostrar una advertencia que indica que los archivos han sido encriptados y proporciona instrucciones para el pago del rescate.
- Crea un archivo de texto llamado "cronus.txt" en varias ubicaciones del sistema, incluyendo el escritorio. Este archivo contiene la nota de rescate con detalles sobre el pago.
- Nota de Rescate:
- La nota de rescate informa a la víctima que sus archivos han sido encriptados y que se han obtenido datos personales, incluyendo contraseñas y correos electrónicos.
- Exige un pago de 500 dólares en Bitcoin a una dirección especificada y proporciona un correo electrónico (redroomowner@dnmx.org) para que la víctima envíe el ID de la transacción.
- Amenaza con violencia y posibles transmisiones en vivo en la dark web si el rescate no es pagado dentro de un mes.
- Persistencia y Propagación:
- Cronus puede configurar tareas programadas o claves de registro para asegurar su persistencia en el sistema, ejecutándose nuevamente tras un reinicio.
- Puede intentar propagarse a través de redes locales cifrando archivos en unidades compartidas
Impacto y consecuencias
- Cifrado de Archivos:
- Impacto: Cronus encripta archivos críticos del sistema y del usuario utilizando un cifrado AES-256-CBC junto con RSA-2048. Este cifrado hace que los archivos sean inaccesibles sin la clave de descifrado, lo que interrumpe el acceso a datos importantes.
- Consecuencias: La pérdida de acceso a documentos, imágenes, bases de datos y otros archivos esenciales puede paralizar las operaciones de una organización o el trabajo personal del usuario.
- Modificación del Sistema:
- Impacto: El ransomware modifica el fondo de pantalla del escritorio para mostrar una advertencia y crea múltiples copias del archivo de nota de rescate "cronus.txt".
- Consecuencias: Esto causa una experiencia de usuario perturbadora y constante recordatorio de la infección, aumentando el estrés y la presión sobre la víctima para pagar el rescate.
- Demandas de Rescate:
- Impacto: Cronus exige un pago de 500 dólares en Bitcoin, proporcionando instrucciones precisas en la nota de rescate.
- Consecuencias: Las víctimas enfrentan una decisión difícil: pagar el rescate con la esperanza de recuperar sus archivos o arriesgarse a no recuperarlos. Pagar no garantiza que los atacantes proporcionen la herramienta de descifrado y puede incentivar futuros ataques.
- Robo de Datos Personales:
- Impacto: La nota de rescate de Cronus menciona la obtención de datos personales, como contraseñas y correos electrónicos.
- Consecuencias: Esto puede resultar en violaciones de privacidad, robo de identidad, acceso no autorizado a cuentas personales y comerciales, y otros usos malintencionados de la información robada.
- Amenazas de Violencia:
- Impacto: La nota incluye amenazas explícitas de violencia física y transmisión en vivo de tortura en la dark web si el rescate no es pagado.
- Consecuencias: Estas amenazas aumentan el nivel de miedo y coacción sobre la víctima, aunque es importante notar que la mayoría de estas amenazas son psicológicas y no suelen ser llevadas a cabo.
- Propagación en la Red Local:
- Impacto: Cronus puede intentar propagarse a través de redes locales, cifrando archivos en unidades compartidas y otros dispositivos conectados.
- Consecuencias: Esto extiende el daño a otros sistemas dentro de la misma red, afectando potencialmente a múltiples usuarios y dispositivos y dificultando la contención del ataque.
- Persistencia del Malware:
- Impacto: Cronus puede establecer mecanismos de persistencia, como tareas programadas o entradas en el registro, para asegurarse de que se ejecute después de reinicios del sistema.
- Consecuencias: La eliminación del ransomware se vuelve más complicada, requiriendo herramientas especializadas y conocimientos técnicos para identificar y eliminar todos los componentes maliciosos.
- Interrupción de Operaciones:
- Impacto: La encriptación de archivos críticos puede causar interrupciones significativas en las operaciones de negocios, administración pública y otros servicios esenciales.
- Consecuencias: Las organizaciones pueden sufrir pérdidas financieras directas por la interrupción de operaciones, costos indirectos por la restauración de sistemas y datos, y daños a la reputación.
- Falta de Herramientas de Descifrado Disponibles:
- Impacto: Actualmente, no existen herramientas de descifrado gratuitas para Cronus.
- Consecuencias: Las víctimas se ven obligadas a considerar pagar el rescate o perder permanentemente el acceso a sus datos encriptados, a menos que tengan copias de seguridad efectivas.
Origen y motivación
El ransomware Cronus parece haber sido creado por ciberdelincuentes motivados principalmente por ganancias financieras ilícitas. Al igual que muchos otros tipos de ransomware, Cronus utiliza técnicas de ingeniería social, como correos electrónicos de phishing y vulnerabilidades en software obsoleto, para infectar sistemas y cifrar archivos críticos. Su objetivo es extorsionar a las víctimas, exigiendo un pago en Bitcoin a cambio de una herramienta de descifrado, lo que indica una clara motivación económica. Además, las amenazas de violencia y transmisión en vivo en la dark web son tácticas de coacción diseñadas para aumentar la presión sobre las víctimas, aunque estas amenazas son principalmente psicológicas y no suelen ser ejecutadas.