NailaoLocker Ransomware
L'escenari en constant evolució de les amenaces cibernètiques fa que sigui essencial que les persones i les institucions prenguin mesures proactives per protegir els seus actius digitals. Entre els molts tipus de programari nociu que circulen en línia, el ransomware segueix sent un dels més perjudicials. El NailaoLocker Ransomware, una incorporació relativament nova a la llista creixent d'amenaces basades en xifratge, s'ha observat dirigint-se a organitzacions, especialment a Europa. Comprendre com funciona i com defensar-se és fonamental per minimitzar els danys potencials.
Taula de continguts
Com funciona el programari ransomware NailaoLocker
El NailaoLocker Ransomware està escrit en el llenguatge de programació C++ i està dissenyat per xifrar fitxers en dispositius infectats. Un cop actiu, bloqueja els fitxers sistemàticament i afegeix una extensió '.locked' als seus noms. Per exemple, un document anomenat 'informe.doc' es canviaria de nom per 'informe.doc.locked', fent-lo inaccessible per a la víctima. Després de completar el procés de xifratge, el ransomware deixa una nota de rescat que conté instruccions sobre com recuperar l'accés als fitxers afectats.
S'informa a les víctimes que les seves dades només es restauraran si paguen un rescat en Bitcoin. La nota adverteix que si no es compleixen les demandes dels atacants en el termini d'una setmana, es produirà l'eliminació permanent del fitxer. A més, adverteix que no intenteu desxifrar o modificar manualment els fitxers bloquejats, ja que aquestes accions podrien provocar més pèrdues de dades.
Enllaços a activitats cibercriminals prèvies
S'ha observat NailaoLocker en atacs que tenen similituds amb els orquestrats per actors d'amenaça xinesos coneguts. Tot i que no s'ha fet cap atribució directa, els investigadors especulen que aquest ransomware podria ser operat per un grup amb vincles amb la Xina. Curiosament, mentre que la majoria de campanyes de ransomware modernes utilitzen tàctiques d'extorsió dobles (robar dades sensibles abans de xifrar-les), NailaoLocker no esmenta explícitament l'exfiltració d'informació al seu missatge de rescat. Tanmateix, l'evidència suggereix que intenta recopilar dades del sistema, possiblement amb finalitats de recollida d'intel·ligència.
Les limitacions tècniques de NailaoLocker
Tot i ser una amenaça pertorbadora, NailaoLocker no té algunes de les funcions sofisticades que es troben a les soques de ransomware més avançades. No utilitza tècniques antidepuració, ni intenta desactivar els processos essencials del sistema abans d'iniciar el xifratge. Aquesta limitació planteja la preocupació que el ransomware podria inadvertir-se fer inoperable un sistema infectat xifrant els fitxers crítics necessaris per a la seva funcionalitat.
Com NailaoLocker infecta els sistemes
NailaoLocker s'ha relacionat amb atacs que exploten vulnerabilitats al programari VPN de Check Point, concretament el defecte rastrejat com a "CVE-2024-24919". Els investigadors van trobar que el ransomware es va implementar en sistemes compromesos mitjançant altres eines malicioses, com ara el programari maliciós ShadowPad i el troià d'accés remot (RAT) PlugX. Aquestes amenaces van proporcionar als atacants accés remot a les màquines dirigides, cosa que els va permetre executar NailaoLocker i començar el procés de xifratge.
No obstant això, el ransomware sovint es propaga mitjançant múltiples tàctiques de distribució. Els vectors d'infecció comuns inclouen:
- Enllaços i enllaços adjunts de correu electrònic fraudulents en missatges de pesca
- Descàrregues drive-by des de llocs web compromesos o enganyosos
- Explotació de vulnerabilitats en programari obsolet i infraestructura de xarxa
- Actualitzacions de programari falses i programes piratejats
- Aplicacions troianitzades que semblen legítimes però contenen amenaces ocultes
- Accés remot no autoritzat habilitat mitjançant contrasenyes febles o filtracions de credencials
Per què és arriscat pagar el rescat
Per a les víctimes d'atacs de ransomware, sovint és impossible recuperar fitxers xifrats sense la clau de desxifrat que tenen els atacants. Malauradament, pagar el rescat demanat no garanteix que es proporcioni l'eina de desxifrat prometida. Els ciberdelinqüents no tenen cap obligació de complir amb el seu final de l'acord, i algunes víctimes s'han trobat a si mateixes pagant grans quantitats només per rebre un programari de desxifrat no funcional o incomplet. A més, els pagaments de rescat fomenten la continuació d'aquesta activitat il·legal, finançant més ciberdelictes.
Millors pràctiques de seguretat per defensar-se del ransomware
La prevenció de les infeccions de ransomware requereix una estratègia de seguretat de diverses capes que inclogui tant les defenses tècniques com la consciència dels usuaris. Amb la implementació de les millors pràctiques següents, el risc de ser víctime d'amenaces com NailaoLocker es reduirà significativament:
- Còpies de seguretat de dades regulars : manteniu diverses còpies dels fitxers essencials en diferents ubicacions, incloses les còpies de seguretat fora de línia emmagatzemades en unitats externes i emmagatzematge al núvol amb capacitats de versions. Això garanteix que fins i tot si els fitxers estan xifrats, es poden recuperar sense pagar un rescat.
El NailaoLocker Ransomware destaca l'evolució contínua de les amenaces cibernètiques. S'orienta a les organitzacions aprofitant les vulnerabilitats del programari i les configuracions de seguretat febles. Tot i que aquest ransomware en particular pot no ser la soca més avançada, no s'ha de subestimar la seva capacitat per xifrar fitxers i interrompre les operacions. Implementar defenses de ciberseguretat sòlides, mantenir còpies de seguretat de dades adequades i mantenir-se informat sobre les amenaces emergents són les millors maneres d'evitar atacs de ransomware.