Trigona Ransomware – Forti Guard

Feb 13, 2023 | Ciberseguridad, FortiGate, Fortinet

Trigona adoptó la metodología de doble extorsión de cifrar puntos finales y/u otra infraestructura de valor dentro de una organización y luego amenaza con liberar los datos extraídos de esas máquinas en Internet si no se paga un rescate pagado.
Trigona
Tiempo de lectura: 4 minutos

Ejecución del ransomware Trigona 

Cuando se inicia, el ransomware encripta los archivos en las máquinas comprometidas y agrega una extensión de archivo «._locked» a esos archivos encriptados. 

  

Captura de pantalla de la Figura 1. Archivos cifrados por el ransomware Trigona.

También deja un archivo «how_to_decrypt.hta», que se muestra a continuación. Este es un archivo HTML que contiene detalles sobre cómo recuperar datos cifrados y cómo ponerse en contacto con el actor de amenazas del ransomware Trigona. Si bien hay un enlace de descarga para el navegador Tor disponible en la nota de rescate, ya no funcionaba en el momento de la investigación. Como tal, se espera que los usuarios encuentren y visiten el sitio oficial de Tor para descargar e instalar el navegador Tor. 

Captura de pantalla de la Figura 2. Contenido de “how_to_decrypt.hta”.

Una vez que se copia y abre un enlace a la página de descifrado en el navegador Tor, a las víctimas del ransomware Trigona se les presenta una página de registro donde pueden ingresar una clave que queda en la nota de rescate. 

Captura de pantalla de la Figura 3. Primera página de registro del ransomware Trigona en TorPrimera página de registro del ransomware Trigona en Tor 

En la siguiente pantalla, se les pide a las víctimas que ingresen un nombre de usuario y establezcan una contraseña de inicio de sesión. 

Captura de pantalla de la Figura 4. Segunda página de registro del ransomware Trigona en TorSegunda página de registro del ransomware Trigona en Tor 

Algunas variantes del ransomware Trigona no dirigen a las víctimas al sitio Tor. En cambio, la nota de rescate pide a las víctimas que envíen un correo electrónico al atacante. 

Captura de pantalla de la Figura 5. Nota de rescate de la variante del ransomware TrigonaNota de rescate de la variante del ransomware Trigona 

Los informes disponibles públicamente indican que se les pide a las víctimas que compren y paguen una cantidad desconocida de rescate en la criptomoneda Monero (XMR) después de iniciar sesión en el sitio Tor. El sitio Tor también ofrece una opción de chat de apoyo a las víctimas. 

Protección Fortinet 

Los clientes de Fortinet ya están protegidos contra esta variante de malware a través de los servicios de filtrado web, antivirus y FortiEDR de FortiGuard, de la siguiente manera: 

FortiGuard Labs detecta variantes conocidas de ransomware Trigona con la siguiente firma AV: 

  • W32/Filecoder.OLC!tr.rescate 

COI 

IOC basados ​​en archivos: 

SHA256 
248e7d2463bbfee6e3141b7e55fa87d73eba50a7daa25cama40a03ee82e93d7db 
596cf4cc2bbe87d5f19cca11561a93785b6f0e8fa51989bf7db7619582f25864 
704f1655ce9127d7aab6d82660b48a127b5f00cadd7282acb03c440f21dae5e2 
859e62c87826a759dbff2594927ead2b5fd23031b37b53233062f68549222311 
8f8d01131ef7a66fd220dc91388e3c21988d975d54b6e69befd06ad7de9f6079 
97c79199c2f3f2edf2fdc8c59c8770e1cb8726e7e441da2c4162470a710b35f5 
a86ed15ca8d1da51ca14e55d12b4965fb352b80e75d064df9413954f4e1be0a7 
accd5bcf57e8f9ef803079396f525955d2cfffbf5fe8279f744ee17a7c7b9aac 
da32b322268455757a4ef22bdeb009c58eaca9717113f1597675c50e6a36960a 
e7c9ec3048d3ea5b16dce31ec01fd0f1a965f5ae1cbc1276d35e224831d307fc 
e97de28072dd10cde0e778604762aa26ebcb4cef505000d95b4fb95872ad741b 
f29b948905449f330d2e5070d767d0dac4837d0b566eee28282dc78749083684 
fa6f869798d289ee7b70d00a649145b01a93f425257c05394663ff48c7877b0d 
fbba6f4fd457dic3e85be2a628e31378dc8d395ae8a927b2dde40880701879f2 
fd25d5aca273485dic73260bdee67e5ff876eaa687b157250dfa792892f6a1b6 

Guía de laboratorios de FortiGuard 

Debido a la facilidad de la interrupción, el daño a las operaciones diarias, el impacto potencial en la reputación de una organización y la destrucción o liberación no deseada de información de identificación personal (PII), etc., es vital mantener actualizadas todas las firmas AV e IPS. 

Dado que la mayoría del ransomware se entrega a través de phishing, las organizaciones deberían considerar aprovechar las soluciones de Fortinet diseñadas para capacitar a los usuarios para que comprendan y detecten las amenazas de phishing: 

El  servicio de simulación de phishing de FortiPhish  utiliza simulaciones del mundo real para ayudar a las organizaciones a evaluar el conocimiento y la vigilancia de los usuarios frente a las amenazas de phishing y para capacitar y reforzar las prácticas adecuadas cuando los usuarios se encuentran con ataques de phishing dirigidos. 

Las organizaciones deberán realizar cambios fundamentales en la frecuencia, la ubicación y la seguridad de sus copias de seguridad de datos para hacer frente de manera eficaz al riesgo de ransomware que evoluciona y se expande rápidamente. Cuando se combina con el compromiso de la cadena de suministro digital y una fuerza laboral que trabaja a distancia en la red, existe un riesgo real de que los ataques puedan provenir de cualquier lugar. Soluciones de seguridad basadas en la nube, como  SASE , para proteger dispositivos fuera de la red; seguridad avanzada de punto final, como   soluciones EDR (detección y respuesta de punto final) que pueden interrumpir el malware en medio de un ataque; y  acceso de confianza cero y las estrategias de segmentación de la red que restringen el acceso a las aplicaciones y los recursos según la política y el contexto deben investigarse para minimizar el riesgo y reducir el impacto de un ataque de ransomware exitoso. 

Como parte del  Security Fabric totalmente integrado líder en la industria , que brinda sinergia nativa y automatización en todo su ecosistema de seguridad, Fortinet también ofrece una amplia cartera de tecnología y ofertas como servicio basadas en humanos. Estos servicios cuentan con la tecnología de nuestro equipo global FortiGuard de expertos en ciberseguridad. 

Las mejores prácticas incluyen no pagar un rescate 

Organizaciones como CISA, NCSC,  FBI y HHS advierten a las víctimas de ransomware que no paguen un rescate, en parte porque el pago no garantiza que se recuperarán los archivos. De acuerdo con un  aviso de la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU ., los pagos de rescate también pueden animar a los adversarios a apuntar a organizaciones adicionales, alentar a otros actores criminales a distribuir ransomware y/o financiar actividades ilícitas que podrían ser potencialmente ilegales. Para organizaciones e individuos afectados por ransomware, el FBI tiene una página de quejas de ransomware   donde las víctimas pueden enviar muestras de actividad de ransomware a través de su Centro de quejas de delitos en Internet (IC3). 

Cómo puede ayudar Fortinet 

El servicio de respuesta ante incidentes de emergencia de FortiGuard Labs   proporciona una respuesta rápida y eficaz cuando se detecta un incidente. Y nuestro  servicio de suscripción de preparación para incidentes  brinda herramientas y orientación para ayudarlo a prepararse mejor para un incidente cibernético a través de evaluaciones de preparación, desarrollo de libros de estrategias de IR y pruebas de libros de estrategias de IR (ejercicios de simulación). 


1 >

Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la implementación de un firewall en tu empresa, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio.

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más