Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cómo restaura la herramienta de descifrado Thanatos ransomware los datos?

Cuando apareció por primera vez el nuevo ransomware Thanatos, cifró los datos de las víctimas, pero dado que el malware no pudo registrar la clave de cifrado, las víctimas que pagaron el rescate aún no tenían suerte. Los investigadores del Talos Intelligence Group de Cisco Systems Inc. encontraron una manera de romper el cifrado y crear un descifrador de ransomware para las víctimas. ¿Cómo pudieron hacer esto y qué protocolo deben seguir las víctimas si son víctimas de ransomware?

Las empresas deben continuar abordando la evolución de los ataques de ransomware a medida que el ransomware continúa afectando a empresas e individuos a un ritmo asombroso. Si bien algunos ataques de ransomware se han vuelto significativamente más sofisticados, otros parecen estar atrayendo la atención: están surgiendo nuevos autores de malware y es posible que no tengan las capacidades técnicas de los piratas informáticos establecidos.

El grupo de investigación de seguridad MalwareHunterTeam informó inicialmente haber encontrado la variante del ransomware Thanatos en febrero de 2018. El análisis inicial indicó que el nuevo malware no parecía tener ninguna capacidad o característica técnica notable. Sin embargo, en un análisis más detallado, se descubrió que era aún más destructivo, ya que el malware carecía de una característica crítica: la capacidad de descifrar los archivos rescatados.

Los investigadores de Talos, Edmund Brumaghin, Earl Carter y Andrew Williams, escribieron sus resultados y crearon un programa descifrador de ransomware Thanatos capaz de descifrar los archivos afectados, lo que significa que las víctimas pueden recuperar sus datos sin pagar. Los investigadores descubrieron que el malware se entregó a las víctimas como un archivo adjunto a los mensajes enviados a través de la plataforma de chat de voz y texto Discord.

Una vez que el malware está en el punto final, las víctimas a menudo pueden recuperar sus datos utilizando el descifrador de ransomware proporcionado por Talos.

Los investigadores descubrieron detalles de la evolución del ransomware al observar múltiples muestras del malware. Descubrieron que, si bien la imposibilidad de producir una clave de descifrado puede haber sido inicialmente el resultado de un error, las versiones posteriores indican que el atacante no tenía la intención de proporcionar una clave de descifrado incluso después de que se pagó un rescate.

Para las versiones anteriores del ransomware Thanatos, el cifrado se basa en la cantidad de milisegundos que ha estado ejecutando el sistema infectado. Si bien la criptografía sólida es difícil incluso para los desarrolladores avanzados, y el uso de criptografía estándar como AES-256 para cifrar un archivo es una buena idea, basar la clave de cifrado en la cantidad de milisegundos que ha estado ejecutando un sistema tiene limitaciones. Esto le dio a Talos lo que necesitaba para crear una herramienta de descifrado de ransomware Thanatos para recuperar datos cifrados.

Al investigar cualquier ataque de ransomware, es útil averiguar si existe una herramienta de descifrado. Los defensores también deben verificar si los archivos estaban encriptados. Si bien en este caso, los investigadores de Talos pudieron producir una solución, los usuarios no deberían depender de que la comunidad de seguridad pueda crear un descifrador.

Y no hace falta decir que la opción de pagar un rescate para recuperar los datos no siempre producirá un resultado positivo. Las empresas deben contar con sistemas de respaldo seguros para garantizar que sus datos estén protegidos.

Pregunte al experto:
¿Tiene alguna pregunta sobre las amenazas empresariales? Envíalo por correo electrónico hoy dia. (Todas las preguntas son anónimas).

También te puede interesar...

Certificación CompTIA A + y la credencial MCSA

¿Cómo influye la certificación CompTIA A + en el programa MCSA? Microsoft se da cuenta del beneficio de las certificaciones de otras organizaciones. Como muestra de aprobación y para mostrar su … apoyo, han realizado

Salesforce avanza con el estándar de seguridad DNS

Salesforce está construyendo un modelo de seguridad de DNS de múltiples proveedores para garantizar que un ataque contra uno de sus proveedores de DNS no signifique un tiempo de inactividad significativo para los usuarios de

Ido a pescar en lagos de datos de IoT

Después de la Cumbre de Red Hat, viajé a Maine para pasar unas vacaciones con mi familia. El área era fresca, tranquila y hermosa. La escarpada costa era notable. Me sentí particularmente fascinado por los

¿Qué es TDL-4 (TDSS o Alureon)?

TDL-4 es un malware sofisticado que facilita la creación y el mantenimiento de una botnet. El programa es la cuarta generación del malware TDL, que a su vez se basó en un programa malicioso anterior

Pros y contras de la virtualización de servidores Linux

Para llevar del proveedor de servicios: Los proveedores de servicios pueden abordar proyectos de virtualización de servidores Linux sabiendo que la tecnología es tan factible como la virtualización en sistemas de código cerrado, pero la

Pon a prueba tus conocimientos sobre CMS sin cabeza

Cada vez más, las organizaciones buscan entregar contenido a través de múltiples canales (páginas web, aplicaciones móviles, relojes inteligentes y redes sociales, así como canales nuevos y emergentes, como la realidad virtual y aumentada) para

¿Kubernetes es gratuito como software de código abierto?

adoptado e integrado en otros productos. Kubernetes es una herramienta de gestión y orquestación de contenedores de código abierto administrada por Cloud Native Computing Foundation, independiente del proveedor. Mientras que herramientas como Docker construyen y

Compare los roles de los ingenieros de SRE y DevOps

Ingeniero de confiabilidad del sitio y Ingeniero de DevOps son dos roles de TI promocionados en la empresa hoy en día. Las organizaciones que persiguen una estrategia de nube y DevOps deben comprender el propósito

Asegurar el Internet de las cosas

El Internet de las cosas es más que autos, relojes y cafeteras. Se trata de una frontera completamente nueva de dispositivos en red que afectan la seguridad empresarial tanto directa como indirectamente. Un punto de

Por qué debería consolidar su entorno de prueba y desarrollo

Como desarrolladores y profesionales de TI, siempre necesitamos acceso a tecnologías complejas (servicios de directorio, servicios de correo electrónico, bases de datos, servidores web, etc.) por una variedad de razones, pero principalmente con fines de

VMware vCloud Director 101

Después de un año de rumores sobre su proyecto de nube, VMware presentó oficialmente vCloud Director en VMworld 2010. La herramienta de gestión de la nube funciona junto con vShield Edge y productos de terceros

Cómo abordar los desafíos de IAM en la nube

A medida que las organizaciones adoptan más servicios en la nube, los profesionales de la seguridad se enfrentan a algunos problemas nuevos e interesantes. Uno de los problemas más urgentes es la rápida proliferación de

VMware vSphere Fault Tolerance se renueva

El segundo día de VMworld 2014 comenzó con una nota positiva para quienes buscan más información sobre vSphere 6.0. VMware presentó algunas ventajas nuevas e intrigantes para la última versión de vSphere, que incluyen Cross

Cómo crear una estrategia de datos para IoT

Cuando se trata de IoT, el potencial para que nuestras vidas, negocios e industrias se transformen y mejoren por completo nunca ha sido mayor. Desde hogares, hospitales y ciudades completamente conectados que recopilan y comparten

Grupo universitario opta por la simplicidad de la nube

Un consorcio universitario que necesitaba una actualización de la infraestructura de escritorio sopesó DaaS frente a VDI y descubrió que los beneficios de los escritorios en la nube superaban con creces los de los escritorios

El almacenamiento de Dell EMC se hunde en el medio

¿Qué hace cuando las ventas de almacenamiento disminuyen? Si es Dell EMC, agrega velocidad al proceso de ventas. “Velocidad de almacenamiento” fue un término de uso frecuente durante la llamada de ganancias de Dell esta

Microsoft reduce el precio de Surface Duo a $ 1,000

Microsoft ha reducido el precio de su teléfono inteligente Surface Duo en $ 400, un descuento sustancial cinco meses después del lanzamiento del producto. Microsoft lanzó el teléfono de pantalla dual basado en Android en

Deja un comentario