Noticias

Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo

Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente SynAck (no confundir con la plataforma homónima de bug bounty) sea el más antiguo entre los que aún existen (sus actividades comenzaron, que se sepa, en 2017).

En sus inicios, su ‘labor’ tuvo bastante impacto, gracias entre otras cosas a haber desarrollado la primera cepa ransomware que recurría a la técnica del doppelgänging (basada en que un proceso malicioso reemplace la memoria de uno legítimo) para evadir la detección antivirus.

Synack

Captura de pantalla de un equipo secuestrado por el antiguo ransomware de SynAck.

Con el tiempo, otros grupos de ransomware les sacaron la delantera: en los últimos años, Ryuk, REvil, BitPaymer o Netwalker han cosechado muchos más titulares (y ganado mucho más dinero) que ellos.

Nuevo ‘producto’ en el mercado = ‘fin del soporte’ del anterior

Sin embargo, desde el mes pasado están inmersos en una nueva etapa de su trayectoria cibercriminal, habiendo anunciado el lanzamiento de un nuevo ransomware (denominado El_Cometa) y un cambio de su ‘modelo operativo’, basado en el ransomware-as-a-service y en el crecimiento del número de ‘afiliados’.

De modo que, para ‘celebrar’ este ‘SynAck 2.0’, han decidido tener un inédito gesto aparentemente amigable con sus antiguas víctimas, optando por liberar las claves maestras de desencriptado de su antiguo ransomware (también bautizado SynAck), que estuvo operando entre julio de 2017 y comienzos de este año.

Aunque, en realidad, se trata más de no derrochar recursos en estar al tanto del antiguo software, para poder centrar todos sus esfuerzos en sus nuevas operaciones: trasladándolo al lado legal de la industria, sería el equivalente a cesar de dar soporte a un programa cuyo sucesor ya ha sido lanzado al mercado.

Según informa The Record, dichas claves han sido autentificadas por Michael Gillespie, el creador del servicio ID-Ransomware, quien tuvo oportunidad de usarlas para recuperar ficheros de viejos ataques perpetrados por SynAck.

Gillespie no considera recomendable que las víctimas de éstos intenten hacer uso de las claves maestras de desencriptado, pues sigue siendo un proceso complejo que podría dañar aún más los ficheros secuestrados; en su lugar, ha anunciado el lanzamiento inminente de su propia herramienta de desencriptado, “más segura y fácil de usar”.

{“videoId”:”x80tm6d”,”autoplay”:true,”title”:”Ransomware: qué es, cómo infecta y cómo protegerse”}

(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName(‘head’)[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement(‘script’); instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })();


La noticia Un grupo de cibercriminales libera las claves de desencriptado de su antiguo ransomware… para celebrar el lanzamiento del nuevo fue publicada originalmente en Genbeta por Marcos Merino .

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button