Ejecutar ransomware: una amenaza persistente en la era digital
En el mundo de las ciberamenazas en constante evolución, el ransomware plantea riesgos importantes para personas, empresas y organizaciones. Una de las últimas cepas de ransomware, Run, se ha convertido en una amenaza formidable y se suma a la famosa familia MedusaLocker. Hoy veremos qué es Run Ransomware, sus métodos operativos y sus objetivos, y proporcionaremos información crucial para una mejor protección contra dicho software malicioso.
Table of Contents
¿Qué es ejecutar ransomware?
Run Ransomware, parte de la familia MedusaLocker, es un programa malicioso diseñado para cifrar archivos en la computadora de una víctima y exige un rescate por descifrarlos. Run Ransomware funciona agregando su extensión única a los archivos cifrados. Por ejemplo, cambia el nombre de "imagen.png" a "imagen.png.run10" y así sucesivamente, variando la parte numérica de la extensión. Una vez que los archivos están cifrados, Run deja una nota de rescate en un archivo llamado "How_to_back_files.html".
La nota de rescate informa a las víctimas que sus archivos han sido cifrados mediante métodos de cifrado RSA y AES. Advierte contra cambiar el nombre o modificar los archivos y advierte que los intentos de restaurarlos utilizando software de terceros podrían provocar una pérdida permanente de datos. La nota enfatiza que solo los ciberdelincuentes detrás de Run Ransomware poseen las herramientas necesarias para el descifrado, e insta a las víctimas a comunicarse con ellos dentro de las 72 horas para evitar mayores demandas de rescate.
La nota de rescate dice lo siguiente:
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
¿Qué hace el ransomware?
El ransomware como Run cifra archivos y exige un rescate por la clave de descifrado. Normalmente, estos programas utilizan potentes algoritmos de cifrado, lo que hace que sea casi imposible para las víctimas descifrar archivos sin la intervención de los ciberdelincuentes. La nota de rescate suele incluir instrucciones de pago y datos de contacto, y a menudo implica métodos de comunicación anónimos como el correo electrónico y los sistemas de chat basados en Tor.
En el caso de Run Ransomware, las víctimas reciben dos direcciones de correo electrónico (ithelp01@securitymy.name y ithelp01@yousheltered.com) y un enlace a un chat de Tor para continuar con la comunicación. Esta configuración garantiza el anonimato de los atacantes y complica los esfuerzos de las fuerzas del orden para rastrearlos. Se insta a las víctimas a actuar rápidamente, a menudo dentro de un plazo limitado, para evitar pagar un precio más alto por las herramientas de descifrado.
Las consecuencias de pagar rescates
A pesar de la presión para cumplir, los expertos en ciberseguridad desaconsejan pagar rescates. No hay garantía de que los ciberdelincuentes proporcionen las herramientas de descifrado prometidas después de recibir el pago. A menudo, las víctimas sufren tanto pérdida de datos como pérdidas financieras. En su lugar, se recomienda explorar herramientas de descifrado de terceros que puedan estar disponibles en línea, aunque el éxito con estas herramientas puede variar.
Si las víctimas tienen copias de seguridad de sus archivos cifrados, pueden restaurar sus datos sin claves de descifrado. Esto subraya la importancia de realizar copias de seguridad periódicas de los archivos importantes y almacenarlos en ubicaciones remotas y seguras o en dispositivos de almacenamiento desconectados. Eliminar el ransomware del sistema infectado es crucial para evitar un mayor cifrado y una posible propagación a otros dispositivos en la misma red.
Información general sobre el ransomware
El ransomware está diseñado para apuntar a una amplia gama de usuarios, desde individuos hasta grandes organizaciones. Tras la infección, los usuarios suelen recibir una nota de rescate que detalla las condiciones de pago y las instrucciones de contacto. Para mitigar los riesgos financieros asociados con los ataques de ransomware, se recomienda encarecidamente realizar copias de seguridad periódicas en servidores remotos o dispositivos de almacenamiento desconectados.
Varias variantes de ransomware de la misma familia, como AttackFiles Ransomware , Tangem Ransomware y Deadnet Ransomware , funcionan con mecanismos similares, pero pueden diferir en sus métodos de cifrado y demandas de rescate. Estas diferencias pueden depender de las víctimas previstas, y a menudo se exigen rescates más altos a las grandes entidades que a los usuarios individuales.
Cómo se infiltra el ransomware en los sistemas
Los ciberdelincuentes emplean diversas estrategias para distribuir ransomware, con el objetivo de engañar a los usuarios para que ejecuten software malicioso sin saberlo. Las tácticas comunes incluyen:
- Envío de correos electrónicos engañosos con enlaces o archivos adjuntos maliciosos.
- Incrustar ransomware en software pirateado o generadores de claves.
- Usar anuncios maliciosos en línea.
Además, los actores de amenazas explotan vulnerabilidades en sistemas obsoletos, propagan malware a través de unidades USB infectadas y utilizan sitios web comprometidos para distribuir sus cargas útiles.
Para reducir el riesgo de infección, los usuarios no deben hacer clic en enlaces sospechosos ni abrir archivos adjuntos de correo electrónico inesperados, especialmente de fuentes desconocidas. Es fundamental abstenerse de descargar software pirateado o utilizar herramientas de descifrado, ya que son vectores comunes de malware. En su lugar, descargue software y archivos de sitios web oficiales o tiendas de aplicaciones.
Mejora de las medidas de ciberseguridad
Los usuarios deben permanecer atentos cuando navegan en línea, evitando interacciones con ventanas emergentes, anuncios y enlaces en sitios web dudosos. La actualización periódica de los sistemas operativos y el software puede ayudar a corregir las vulnerabilidades que el ransomware podría explotar. Además, el uso de herramientas de seguridad confiables puede brindar protección adicional contra diversas amenazas cibernéticas, incluido el ransomware.
Por lo tanto, si bien Run Ransomware y amenazas similares plantean riesgos importantes, la concientización y las medidas proactivas pueden ayudar a mitigar su impacto. Al comprender cómo opera el ransomware y adoptar prácticas genuinas de ciberseguridad, todos pueden proteger mejor sus activos digitales en el panorama de amenazas actual.





