1586
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
(No se muestran 3 ediciones intermedias del mismo usuario) | |||
Línea 1: | Línea 1: | ||
El ransomware REVRAC es un tipo de malware diseñado para cifrar archivos en un sistema infectado y exigir un rescate a cambio de la clave de descifrado. Este programa malicioso cifra archivos, agrega una extensión ".REVRAC" junto a un identificador único para cada víctima, y renombra archivos de forma que el título original incluye esta nueva extensión y el identificador asignado. Al finalizar el proceso de cifrado, REVRAC deja una nota de rescate en un archivo llamado "README.txt," donde informa al usuario que solo podrá recuperar sus archivos mediante el pago de un rescate. | El ransomware [https://view.genially.com/6720ea37e0f4fde61fce965e/interactive-image-revrac-ransomware REVRAC] es un tipo de malware diseñado para cifrar archivos en un sistema infectado y exigir un rescate a cambio de la clave de descifrado. Este programa malicioso cifra archivos, agrega una extensión ".REVRAC" junto a un identificador único para cada víctima, y renombra archivos de forma que el título original incluye esta nueva extensión y el identificador asignado. Al finalizar el proceso de cifrado, REVRAC deja una nota de rescate en un archivo llamado "README.txt," donde informa al usuario que solo podrá recuperar sus archivos mediante el pago de un rescate. | ||
En la nota de rescate, los atacantes de REVRAC proporcionan un correo de contacto y permiten a la víctima descifrar un único archivo pequeño como prueba. Sin embargo, advierten que cualquier intento de recuperar los datos mediante herramientas de terceros o cambios en los nombres de los archivos cifrados podría resultar en la pérdida permanente de los datos. Aunque el rescate puede parecer la única opción para la recuperación, no hay garantía de que los atacantes cumplan con el envío de la clave de descifrado, incluso después de recibir el pago. | En la nota de rescate, los atacantes de REVRAC proporcionan un correo de contacto y permiten a la víctima descifrar un único archivo pequeño como prueba. Sin embargo, advierten que cualquier intento de recuperar los datos mediante herramientas de terceros o cambios en los nombres de los archivos cifrados podría resultar en la pérdida permanente de los datos. Aunque el rescate puede parecer la única opción para la recuperación, no hay garantía de que los atacantes cumplan con el envío de la clave de descifrado, incluso después de recibir el pago. | ||
Línea 6: | Línea 6: | ||
== '''Funcionamiento''' == | == '''Funcionamiento''' == | ||
REVRAC es un ransomware avanzado que utiliza técnicas sofisticadas para comprometer los sistemas de sus víctimas, cifrando archivos y exigiendo un rescate a cambio de la clave de descifrado. Su funcionamiento se puede dividir en varias fases complejas que detallan su mecanismo de acción, desde la entrega inicial hasta la recuperación de datos. | |||
=== 1. Proceso de Infección === | |||
La infección por REVRAC típicamente comienza con métodos de ingeniería social, donde el malware se oculta en archivos adjuntos de correos electrónicos aparentemente legítimos o enlaces a sitios web maliciosos. Puede utilizar documentos de Microsoft Office, que requieren que el usuario habilite macros para ejecutar el código malicioso. Este enfoque se basa en la manipulación del comportamiento humano, aprovechando la curiosidad o la urgencia. Además, REVRAC puede propagarse a través de otros vectores, como sitios web comprometidos, archivos descargados de fuentes dudosas, y a través de dispositivos de almacenamiento extraíbles que se conectan a sistemas infectados. Una vez ejecutado, el ransomware se instala en el sistema y comienza a prepararse para su ataque. | |||
=== 2. Escaneo y Cifrado de Archivos === | |||
Una vez dentro del sistema, REVRAC inicia un proceso de escaneo exhaustivo, identificando archivos que son particularmente valiosos para el usuario, incluyendo documentos, imágenes, bases de datos y archivos de configuración. Utiliza algoritmos de cifrado simétrico y asimétrico para asegurar que los archivos sean inaccesibles. Durante este proceso, cada archivo afectado es renombrado al agregar un identificador único de la víctima y la extensión ".REVRAC". Por ejemplo, un archivo originalmente llamado "1.jpg" se convierte en "1.jpg.{AE53F3C6-811D-F11F-76B5-35C72B99A5C9}.REVRAC". Este método no solo ofusca los archivos, sino que también permite a los atacantes rastrear las víctimas y sus pagos. | |||
=== 3. Generación de la Nota de Rescate === | |||
Al completar el cifrado, REVRAC crea una nota de rescate en un archivo de texto denominado "README.txt". Este documento contiene instrucciones que informan a la víctima sobre el cifrado de sus archivos y le ofrecen una "oportunidad" para recuperar sus datos mediante el pago de un rescate. El mensaje establece que el pago debe realizarse en criptomonedas, que garantizan el anonimato de los atacantes, y sugiere que se puede probar el descifrado de un solo archivo de hasta 1 MB. Este archivo de prueba debe ser uno que no contenga datos críticos para evitar la posibilidad de que la víctima intente recuperar sus archivos sin pagar. Las advertencias incluidas en la nota de rescate enfatizan los riesgos de manipular los archivos o utilizar herramientas de descifrado de terceros, lo que incrementa la presión sobre la víctima para cumplir con las demandas de los atacantes. | |||
=== 4. Persistencia y Exfiltración === | |||
Para aumentar la efectividad de su ataque, REVRAC puede incluir capacidades de persistencia, asegurando que el ransomware se reinicie automáticamente incluso si la víctima intenta eliminarlo. Además, algunos análisis han indicado que ciertas variantes de REVRAC pueden incluir funcionalidades para exfiltrar datos sensibles antes de cifrarlos, aumentando así la presión sobre las víctimas al amenazar con la divulgación de información confidencial si no se paga el rescate. | |||
== '''Impacto y consecuencias''' == | == '''Impacto y consecuencias''' == |
ediciones