El ransomware Danger, perteneciente a la familia GlobeImposter, es una amenaza que se distingue por su capacidad para cifrar archivos y agregarles la extensión ".danger". Una vez ejecutado, también crea un archivo llamado "HOW_TO_BACK_FILES.html", donde se detalla la nota de rescate. Este ransomware ha sido identificado a través del análisis de muestras enviadas a VirusTotal, evidenciando su rápida propagación y el peligro que representa para los sistemas afectados.

La nota de rescate de Danger informa a las víctimas que sus archivos han sido cifrados mediante algoritmos RSA y AES, asegurando que ningún software externo puede restaurar los datos sin causar daños permanentes. Además, los atacantes amenazan con divulgar información confidencial almacenada en servidores privados si no se realiza el pago dentro de las 72 horas indicadas, utilizando canales de comunicación como correos electrónicos y un sitio web Tor.

Para protegerse de este tipo de amenazas, es crucial mantener el sistema operativo y las aplicaciones actualizadas, utilizar soluciones de seguridad confiables y evitar interactuar con enlaces o archivos adjuntos de fuentes desconocidas. La prevención y la realización periódica de copias de seguridad siguen siendo las mejores defensas contra el ransomware Danger y otras variantes similares.

Funcionamiento

Danger ransomware, identificado como una variante de la familia GlobeImposter, es una amenaza avanzada de tipo criptovirus cuyo principal objetivo es cifrar los archivos de sus víctimas y exigir un rescate para su recuperación. Su comportamiento malicioso se inicia tan pronto como el ejecutable es lanzado en el sistema comprometido, desplegando una serie de acciones diseñadas para maximizar el daño y garantizar el éxito del ataque.

Fase de Ejecución e Infección El proceso comienza cuando la víctima ejecuta un archivo infectado, generalmente distribuido mediante campañas de phishing, archivos adjuntos maliciosos o descargas de fuentes no confiables. Una vez ejecutado, el ransomware se copia en una ubicación crítica del sistema —como %AppData% o %Temp%— y modifica claves del registro de Windows para garantizar su persistencia tras reinicios del sistema.

Cifrado de Archivos Danger emplea algoritmos de cifrado RSA y AES, una combinación eficaz que asegura tanto la velocidad como la robustez del cifrado. El ransomware escanea el sistema en busca de archivos de interés, como documentos, imágenes, bases de datos y archivos ejecutables, para luego cifrarlos añadiendo la extensión ".danger". Ejemplos de esta transformación incluyen "archivo.jpg" convertido en "archivo.jpg.danger".

Para evitar la restauración del sistema, Danger también intenta eliminar copias de seguridad locales y deshabilitar funciones de recuperación de Windows, como Shadow Volume Copies, mediante la ejecución de comandos como:

vssadmin delete shadows /all /quiet
wbadmin delete catalog -quiet

Nota de Rescate Una vez completado el cifrado, Danger genera un archivo HTML llamado "HOW_TO_BACK_FILES.html" en varios directorios, que contiene instrucciones para contactar a los atacantes y realizar el pago del rescate. La nota indica que los archivos han sido cifrados utilizando una combinación de RSA y AES, y advierte contra el uso de herramientas de terceros, afirmando que esto podría causar una corrupción irreversible de los archivos.

Exfiltración de Datos y Amenazas de Doble Extorsión Además del cifrado, Danger también realiza actividades de exfiltración de datos, recopilando información confidencial del sistema comprometido y almacenándola en servidores controlados por los atacantes. Este enfoque de doble extorsión implica que, si la víctima no paga el rescate, la información sensible puede ser publicada o vendida en la dark web.

Comunicación y Pago del Rescate La nota de rescate proporciona direcciones de correo electrónico como "pomocit02@kanzensei.top" y "pomocit02@surakshaguardian.com", además de un sitio web Tor, facilitando una comunicación anónima. Los atacantes exigen ser contactados dentro de un plazo de 72 horas para evitar un aumento en el precio del rescate.

Evasión de Detección Danger emplea técnicas avanzadas para evadir soluciones de seguridad, como la ofuscación de código y el uso de empaquetadores personalizados. También puede deshabilitar servicios de antivirus y monitoreo, y modificar configuraciones de firewall para evitar la detección y eliminación.

Impacto y Riesgos El impacto de Danger es significativo, afectando tanto la integridad como la confidencialidad de los datos. La combinación de cifrado robusto y exfiltración de información convierte a este ransomware en una amenaza crítica para individuos y organizaciones.

Mitigación y Recomendaciones Para mitigar el riesgo de infección, se recomienda:

  • Mantener sistemas y software actualizados.
  • Implementar soluciones de seguridad avanzadas, como sistemas de prevención de intrusiones y antivirus de última generación.
  • Realizar copias de seguridad periódicas y almacenarlas en ubicaciones fuera de línea.
  • Educar a los usuarios sobre las tácticas de ingeniería social y el reconocimiento de correos electrónicos sospechosos.

Impacto y consecuencias

El ransomware Danger, perteneciente a la familia GlobeImposter, tiene un impacto devastador tanto a nivel técnico como operativo para las organizaciones y usuarios afectados. Su capacidad para cifrar archivos críticos y emplear tácticas de doble extorsión lo convierte en una amenaza altamente peligrosa y disruptiva.

Desde una perspectiva técnica, Danger utiliza algoritmos de cifrado RSA y AES para bloquear el acceso a los archivos, añadiendo la extensión ".danger" a cada uno de ellos. El uso combinado de estos métodos de cifrado asimétrico y simétrico garantiza que el descifrado sin la clave privada correspondiente sea prácticamente imposible. Esta técnica no solo asegura la integridad del proceso de cifrado, sino que también incrementa la dificultad para recuperar los datos mediante herramientas de terceros.

El impacto operativo de Danger es inmediato y severo. Al cifrar documentos esenciales, bases de datos, archivos ejecutables y otros recursos críticos, interrumpe los procesos comerciales y administrativos. Esto puede resultar en la paralización total de servicios, pérdida de ingresos y daño a la reputación de la organización. Además, el mensaje de rescate contenido en el archivo "HOW_TO_BACK_FILES.html" informa a la víctima sobre la exfiltración de datos sensibles, amenazando con su publicación o venta si no se realiza el pago exigido. Esta táctica de doble extorsión agrava la situación, añadiendo el riesgo de una brecha de datos con consecuencias legales y financieras.

En términos de seguridad, Danger compromete la confidencialidad, integridad y disponibilidad de la información. La posibilidad de que se instalen troyanos adicionales durante la infección aumenta el riesgo de robo de credenciales, movimientos laterales dentro de la red y propagación del malware a otros dispositivos conectados. Esto convierte a Danger en una amenaza persistente, capaz de desencadenar incidentes de seguridad adicionales incluso después de la eliminación inicial del ransomware.

Finalmente, la falta de herramientas de descifrado disponibles y la necesidad de restaurar los sistemas a partir de copias de seguridad actualizadas subrayan la importancia de adoptar medidas preventivas. La implementación de soluciones de seguridad robustas, políticas de respaldo efectivas y programas de concienciación para los usuarios se vuelve esencial para mitigar el impacto potencial de ataques como el de Danger ransomware.

Origen y motivación

Danger ransomware pertenece a la familia GlobeImposter, una conocida variante de ransomware que ha estado activa desde hace varios años. Su motivación principal es económica, ya que los atacantes buscan obtener ganancias extorsionando a las víctimas mediante el cifrado de archivos y la amenaza de exponer información confidencial si no se realiza el pago del rescate. Esta estrategia de doble extorsión demuestra una creciente sofisticación en el modelo de ataque, aumentando la presión sobre las víctimas para cumplir con las exigencias de los ciberdelincuentes.