Shuriken Ransomware cifrará la mayoría de los archivos
Al examinar muestras maliciosas, encontramos una variante de ransomware identificada como Shuriken. Este tipo específico de ransomware no solo cifra archivos y modifica sus nombres, sino que también genera una nota de rescate titulada "READ-ME-SHURKEWIN.txt". Además, Shuriken muestra otra nota de rescate antes de que las víctimas accedan al sistema operativo Windows.
Shuriken modifica los nombres de archivos agregando la dirección de correo electrónico decryption@msgsafe.io y la identificación de la víctima al principio, además de agregar la extensión ".Shuriken". Por ejemplo, transforma "1.jpg" en "[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken", "2.png" en "[decryption@msgsafe.io][9ECFA84E]2.png. Shuriken", etc.
Ambas notas de rescate indican a la víctima que se comunique con la dirección de correo electrónico proporcionada, decryption@msgsafe.io, para descifrarla. Se proporciona un correo electrónico de contacto alternativo, decryptor@waifu.club, en caso de que no haya respuesta dentro de las 24 horas. Además, se recomienda un contacto de Telegram, @ShurikenAdmin, para un proceso de descifrado rápido.
La nota del archivo de texto subraya la garantía de descifrado al permitir a la víctima enviar hasta 2 archivos de prueba para descifrarlos de forma gratuita, con pautas específicas sobre el tamaño del archivo, el contenido y los métodos de compresión.
La nota de rescate Shuriken promete descifrar dos archivos
El texto completo de la nota de rescate Shuriken dice lo siguiente:
Your data are encrypted …
All your files have been encrypted by Shuriken !!!
To decrypt them send e-mail to this address : decryption@msgsafe.io
If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club
Need a quick decryption ? Send a telegram message @ShurikenAdminYour DECRYPTION ID : -
Enter the ID of your files in the subject!
What is our decryption guarantee?
Before paying you can send us up to 2 test files for free decryption !
The total size of files must be less than 2Mb.(non archived) !
Files should not contain valuable information.(databases,backups) !
Compress the file with zip or 7zip or rar compression programs and send it to us!
¿Cómo puede el ransomware infectar su sistema?
El ransomware puede infiltrarse en su sistema a través de varios medios, y comprender estos puntos de entrada es crucial para implementar medidas efectivas de ciberseguridad. A continuación se detallan formas comunes mediante las cuales el ransomware puede infectar su sistema:
Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic o abrirse, ejecutan el ransomware en el sistema de la víctima. Los correos electrónicos pueden parecer legítimos y a menudo se hacen pasar por facturas, ofertas de trabajo o mensajes urgentes para engañar a los usuarios para que tomen medidas.
Sitios web y descargas maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema al ransomware. Algunos sitios web pueden alojar kits de exploits que pueden descargar e instalar ransomware automáticamente en sistemas vulnerables. Las descargas de software ilegítimas y el contenido pirateado también son fuentes comunes de infecciones de ransomware.
Publicidad maliciosa: la publicidad maliciosa, o malvertising, implica que los ciberdelincuentes coloquen código malicioso en anuncios en línea. Hacer clic en estos anuncios o visitar sitios web comprometidos que los alojan puede provocar infecciones de ransomware.
Descargas no autorizadas: el ransomware se puede distribuir mediante descargas no autorizadas, donde el malware se descarga e instala automáticamente cuando un usuario visita un sitio web comprometido o malicioso. Esto ocurre a menudo sin el conocimiento o consentimiento del usuario.
Software vulnerable: explotar las vulnerabilidades en software desactualizado o sin parches es un método común para los atacantes de ransomware. Es fundamental mantener su sistema operativo, software antivirus y todas las aplicaciones actualizados con los últimos parches de seguridad para reducir el riesgo de explotación.
Ingeniería social: los ciberdelincuentes pueden utilizar técnicas de ingeniería social para manipular a las personas para que realicen acciones que faciliten la infección por ransomware. Esto puede incluir engañar a los usuarios para que hagan clic en enlaces maliciosos, descarguen archivos infectados o revelen información confidencial.