La venjança de Heisenberg Ransomware
El ransomware segueix sent una de les formes més disruptives d'extorsió digital. Els usuaris han d'aplicar les mesures adequades per salvaguardar les seves dades i evitar pèrdues econòmiques. Un d'aquests ransomware emergents, conegut com a Revenge Of Heisenberg, es basa en la família de programari maliciós Chaos i s'ha observat que xifra fitxers abans d'exigir el pagament per al desxifrat.
Aquest ransomware empra tècniques sofisticades per pressionar les víctimes perquè compleixin la normativa, cosa que fa que sigui crucial entendre com funciona i com reforçar la seguretat del dispositiu contra aquestes amenaces.
Taula de continguts
Com funciona el ransomware Revenge Of Heisenberg
La venjança d'Heisenberg té dues variants conegudes. Ambdós xifren fitxers i afegiu una extensió única de quatre caràcters a les dades afectades. Després de l'encriptació, un fitxer com "document.pdf" pot convertir-se en "document.pdf.x1z3", fent-lo inaccessible.
Un cop finalitzat el xifratge, el ransomware modifica el fons de pantalla de l'escriptori i genera una nota de rescat titulada "read_it.txt". Aquest missatge adverteix a les víctimes que els seus fitxers han estat bloquejats i l'única manera de recuperar-los és comprar les eines de desxifrat dels atacants.
Les dues versions del ransomware exigeixen el pagament en Bitcoin, sol·licitant 0,1473766 BTC. Tanmateix, l'import del rescat en dòlars dels EUA és inconsistent, amb una nota que inclou 500 dòlars i una altra que inclou 1.500 dòlars. Tenint en compte les fluctuacions del preu de la criptomoneda, la demanda real de rescat pot variar dràsticament amb el temps. Al preu actual de la moneda criptogràfica, la quantitat demandada supera els 15.000 dòlars.
Un mecanisme d’intercanvi de criptomoneda desviat
Una de les característiques més inusuals del ransomware Revenge Of Heisenberg és la seva capacitat per manipular transaccions de criptomoneda. Detecta quan un usuari copia una adreça de cartera de criptomoneda al porta-retalls, inclosa la que apareix a la nota de rescat, i la substitueix per una adreça diferent controlada pels atacants.
Aquesta tàctica, utilitzada habitualment pels "clippers", garanteix que, fins i tot si les víctimes intenten enviar el rescat, el pagament pot acabar en una cartera completament diferent. Aquest mètode augmenta la probabilitat que els atacants rebin pagaments alhora que dificulta a les víctimes fer un seguiment d'on han anat els seus diners.
Pagar el rescat: una aposta arriscada
Tot i que la nota de rescat afirma que les víctimes rebran eines de desxifrat després del pagament, no es garanteix que els delinqüents mantinguin el seu final del negoci. Molts operadors de ransomware recullen pagaments sense proporcionar claus de desxifrat, deixant les víctimes sense els seus fitxers ni els seus diners.
A més, el pagament del rescat finança operacions criminals, fomentant més atacs. En lloc de complir amb les demandes, les víctimes haurien de centrar-se a eliminar el ransomware i recuperar els seus fitxers de còpies de seguretat segures, si estan disponibles.
Com es propaga la venjança de Heisenberg Ransomware
Com moltes varietats de ransomware, Revenge Of Heisenberg es distribueix a través de múltiples tàctiques enganyoses, com ara correus electrònics de pesca, descàrregues de drive-by i anuncis fraudulents. Alguns dels mètodes més comuns utilitzats pels ciberdelinqüents inclouen:
- Correus electrònics de pesca : els atacants envien correus electrònics suplantant la identitat d'empreses o institucions legítimes, instant els destinataris a obrir fitxers adjunts infectats o fer clic a enllaços nocius.
- Llocs web compromesos : els scripts maliciosos en llocs web piratejats o fraudulents desencadenen descàrregues automàtiques quan els usuaris els visiten.
- Actualitzacions falses de programari : les finestres emergents fraudulentes enganyen els usuaris perquè instal·lin actualitzacions falses de programari com ara navegadors, reproductors multimèdia i eines de seguretat.
- Carregadors de troians : algunes soques de ransomware es despleguen mitjançant troians de porta posterior que s'infiltren als sistemes i instal·len silenciosament càrregues útils malicioses addicionals.
- Programari piratejat i esquerdes : baixar programari de fonts no verificades o utilitzar eines d'activació il·legals augmenta significativament el risc d'infeccions per ransomware.
Entendre aquests mètodes de distribució és crucial per prevenir infeccions i minimitzar l'exposició a les amenaces de ransomware.
Millors pràctiques de seguretat per prevenir atacs de ransomware
La implementació de mesures de ciberseguretat sòlides pot ajudar els usuaris a protegir les seves dades i reduir el risc d'infeccions de ransomware. Aquestes són algunes de les pràctiques de seguretat essencials:
- Mantenir còpies de seguretat regulars : les còpies de seguretat de dades freqüents són la manera més eficaç de mitigar l'impacte del ransomware. Deseu les còpies de seguretat en unitats externes o serveis al núvol segurs que no estiguin connectats contínuament al vostre dispositiu.
- Estigueu atents amb els enllaços i fitxers adjunts de correu electrònic : no accediu mai als fitxers adjunts de correu electrònic casuals ni feu clic als enllaços de fonts desconegudes. Si un correu electrònic afirma ser d'una empresa legítima, verifiqueu-ne l'autenticitat abans de prendre cap acció.
- Mantenir el programari i els sistemes operatius actualitzats : assegureu-vos que el vostre sistema operatiu i les aplicacions s'actualitzen regularment. Els pegats de seguretat ajuden a tancar les vulnerabilitats que els atacants exploten per oferir ransomware.
- Utilitzeu solucions de seguretat sòlides : un programari de seguretat fiable pot detectar i bloquejar el ransomware abans que xifra els fitxers. Activa la protecció en temps real i manté els programes de seguretat actualitzats.
- Eviteu les descàrregues no verificades : només descarregueu programari de llocs web oficials i fonts de confiança. Aneu amb compte amb les ofertes de programari gratuït de plataformes de descàrrega de tercers.
- Desactiva les macros als documents : els fitxers de Microsoft Office danyats sovint contenen macros que executen scripts nocius. Activeu les macros només quan sigui necessari i desactiveu-les de manera predeterminada.
- Restringir els privilegis d'usuari : utilitzar un compte amb drets administratius limitats pot evitar que el ransomware faci canvis crítics al sistema. Considereu la possibilitat d'implementar controls del compte per reduir l'exposició.
- Aneu amb compte amb les finestres emergents sospitoses : els cibercriminals utilitzen advertències falses per enganyar els usuaris perquè instal·lin programari maliciós disfressat d'actualitzacions de seguretat. No confieu mai en les finestres emergents que demanen una acció immediata.
- Accés remot segur : si els serveis d'escriptori remot estan activats, utilitzeu contrasenyes segures i autenticació de dos factors. Desactiveu l'accés remot si no és necessari per reduir les superfícies d'atac.
- Monitoritzar l'activitat de la xarxa : el ransomware es pot estendre a través de dispositius en xarxa. El seguiment de l'activitat inusual de la xarxa pot ajudar a detectar els primers signes d'un atac i prevenir més danys.
Pensaments finals
El ransomware Revenge Of Heisenberg és una amenaça molt pertorbadora que utilitza xifratge i demandes de rescat per extorsionar a les víctimes. Amb la seva característica única d'intercanvi de criptomoneda i les tàctiques de distribució enganyoses, suposa un risc important per als usuaris que no estan adequadament protegits.
En lloc de pagar el rescat, les víctimes haurien de centrar-se a eliminar el ransomware, restaurar els seus fitxers de còpies de seguretat i reforçar les seves pràctiques de ciberseguretat per evitar atacs futurs. La consciència i les mesures de seguretat proactives són clau per mantenir-se per davant de les amenaces de ransomware.