Genérico 2min de Leitura - 24 de enero de 2023

Trigona ransomware, creciendo globalmente

trigona ransonware

This post is also available in: Português Español

Los investigadores de ciberseguridad han observado que algunos ransomware antiguos sin nombre han resurgido bajo el nombre de Trigona Ransomware con varias mejoras en sus tácticas de pago.

El malware ha estado activo desde principios de 2022 y sus operadores usaban el correo electrónico para negociaciones de rescate en una etapa inicial.

MalwareHunterTeam ha identificado una nueva variante llamada Trigona, vista por primera vez a fines de octubre.

La variante ya se ha cobrado algunas víctimas, incluida una empresa inmobiliaria y un pueblo en Alemania.

Detalles del Trigona Ransomware

Los investigadores de BleepingComputer analizaron una muestra reciente del ransomware Trigona y descubrieron que admite múltiples argumentos de línea de comandos.

Estos comandos determinan si los archivos están encriptados, si se agrega una clave de ejecución automática de Windows o si es necesario usar una identificación de víctima o de campaña.

Durante el cifrado, Trigona cifrará los archivos del dispositivo y agregará la extensión._locked a todos los archivos cifrados.

arquivos criptografados por trigona
Ejemplo de archivos encriptados por Trigona. Fuente: BleepingComputer.

Incorporará la clave de descifrado, la identificación de la campaña y la identificación de la víctima (nombre de la empresa) en los archivos cifrados.

arquivo criptografado
Archivo cifrado con marcadores de archivo. Fuente: BleepingComputer.

Crea una nota de rescate llamada how_to_decrypt.hta en cada carpeta, que muestra información sobre el ataque y un enlace al sitio web donde la víctima debe negociar el rescate.

Además, la nota muestra un enlace que copia una clave de autorización al portapapeles de Windows, necesaria para iniciar sesión en dicho sitio web.

La negociación

Después de que la víctima inicie sesión en el sitio para negociar el rescate, se presenta información sobre cómo comprar Monero para pagar el rescate. El sitio también tiene un chat de soporte, que se puede utilizar para negociar con los ciberdelincuentes.

A través del sitio, también es posible descifrar cinco archivos, de hasta 5 MB cada uno, de forma gratuita, una forma de hacer creíble el pago del rescate.

Después de realizar el pago, la víctima recibe un enlace a un descifrador y un archivo Keys.dat, que incorpora la clave de descifrado personal de la víctima.

digitalizar e descriptografar
Fuente: BleepingComputer.

Los expertos advierten de la posibilidad de un aumento en el número de víctimas del nuevo ransomware.

Si bien los expertos no han visto ninguna actividad comercial activa y de robo de datos por parte del ransomware en su sitio Tor, la inversión en una plataforma dedicada indica que es probable que el grupo continúe expandiendo sus operaciones.

Fuente: BleepingComputer.

This post is also available in: Português Español