Contenido
Ejecución del ransomware Trigona
Cuando se inicia, el ransomware encripta los archivos en las máquinas comprometidas y agrega una extensión de archivo “._locked” a esos archivos encriptados.
También deja un archivo “how_to_decrypt.hta”, que se muestra a continuación. Este es un archivo HTML que contiene detalles sobre cómo recuperar datos cifrados y cómo ponerse en contacto con el actor de amenazas del ransomware Trigona. Si bien hay un enlace de descarga para el navegador Tor disponible en la nota de rescate, ya no funcionaba en el momento de la investigación. Como tal, se espera que los usuarios encuentren y visiten el sitio oficial de Tor para descargar e instalar el navegador Tor.
Una vez que se copia y abre un enlace a la página de descifrado en el navegador Tor, a las víctimas del ransomware Trigona se les presenta una página de registro donde pueden ingresar una clave que queda en la nota de rescate.
Primera página de registro del ransomware Trigona en Tor
En la siguiente pantalla, se les pide a las víctimas que ingresen un nombre de usuario y establezcan una contraseña de inicio de sesión.
Segunda página de registro del ransomware Trigona en Tor
Algunas variantes del ransomware Trigona no dirigen a las víctimas al sitio Tor. En cambio, la nota de rescate pide a las víctimas que envíen un correo electrónico al atacante.
Nota de rescate de la variante del ransomware Trigona
Los informes disponibles públicamente indican que se les pide a las víctimas que compren y paguen una cantidad desconocida de rescate en la criptomoneda Monero (XMR) después de iniciar sesión en el sitio Tor. El sitio Tor también ofrece una opción de chat de apoyo a las víctimas.
Protección Fortinet
Los clientes de Fortinet ya están protegidos contra esta variante de malware a través de los servicios de filtrado web, antivirus y FortiEDR de FortiGuard, de la siguiente manera:
FortiGuard Labs detecta variantes conocidas de ransomware Trigona con la siguiente firma AV:
- W32/Filecoder.OLC!tr.rescate
COI
IOC basados en archivos:
SHA256 |
248e7d2463bbfee6e3141b7e55fa87d73eba50a7daa25cama40a03ee82e93d7db |
596cf4cc2bbe87d5f19cca11561a93785b6f0e8fa51989bf7db7619582f25864 |
704f1655ce9127d7aab6d82660b48a127b5f00cadd7282acb03c440f21dae5e2 |
859e62c87826a759dbff2594927ead2b5fd23031b37b53233062f68549222311 |
8f8d01131ef7a66fd220dc91388e3c21988d975d54b6e69befd06ad7de9f6079 |
97c79199c2f3f2edf2fdc8c59c8770e1cb8726e7e441da2c4162470a710b35f5 |
a86ed15ca8d1da51ca14e55d12b4965fb352b80e75d064df9413954f4e1be0a7 |
accd5bcf57e8f9ef803079396f525955d2cfffbf5fe8279f744ee17a7c7b9aac |
da32b322268455757a4ef22bdeb009c58eaca9717113f1597675c50e6a36960a |
e7c9ec3048d3ea5b16dce31ec01fd0f1a965f5ae1cbc1276d35e224831d307fc |
e97de28072dd10cde0e778604762aa26ebcb4cef505000d95b4fb95872ad741b |
f29b948905449f330d2e5070d767d0dac4837d0b566eee28282dc78749083684 |
fa6f869798d289ee7b70d00a649145b01a93f425257c05394663ff48c7877b0d |
fbba6f4fd457dic3e85be2a628e31378dc8d395ae8a927b2dde40880701879f2 |
fd25d5aca273485dic73260bdee67e5ff876eaa687b157250dfa792892f6a1b6 |
Guía de laboratorios de FortiGuard
Debido a la facilidad de la interrupción, el daño a las operaciones diarias, el impacto potencial en la reputación de una organización y la destrucción o liberación no deseada de información de identificación personal (PII), etc., es vital mantener actualizadas todas las firmas AV e IPS.
Dado que la mayoría del ransomware se entrega a través de phishing, las organizaciones deberían considerar aprovechar las soluciones de Fortinet diseñadas para capacitar a los usuarios para que comprendan y detecten las amenazas de phishing:
El servicio de simulación de phishing de FortiPhish utiliza simulaciones del mundo real para ayudar a las organizaciones a evaluar el conocimiento y la vigilancia de los usuarios frente a las amenazas de phishing y para capacitar y reforzar las prácticas adecuadas cuando los usuarios se encuentran con ataques de phishing dirigidos.
Las organizaciones deberán realizar cambios fundamentales en la frecuencia, la ubicación y la seguridad de sus copias de seguridad de datos para hacer frente de manera eficaz al riesgo de ransomware que evoluciona y se expande rápidamente. Cuando se combina con el compromiso de la cadena de suministro digital y una fuerza laboral que trabaja a distancia en la red, existe un riesgo real de que los ataques puedan provenir de cualquier lugar. Soluciones de seguridad basadas en la nube, como SASE , para proteger dispositivos fuera de la red; seguridad avanzada de punto final, como soluciones EDR (detección y respuesta de punto final) que pueden interrumpir el malware en medio de un ataque; y acceso de confianza cero y las estrategias de segmentación de la red que restringen el acceso a las aplicaciones y los recursos según la política y el contexto deben investigarse para minimizar el riesgo y reducir el impacto de un ataque de ransomware exitoso.
Como parte del Security Fabric totalmente integrado líder en la industria , que brinda sinergia nativa y automatización en todo su ecosistema de seguridad, Fortinet también ofrece una amplia cartera de tecnología y ofertas como servicio basadas en humanos. Estos servicios cuentan con la tecnología de nuestro equipo global FortiGuard de expertos en ciberseguridad.
Las mejores prácticas incluyen no pagar un rescate
Organizaciones como CISA, NCSC, FBI y HHS advierten a las víctimas de ransomware que no paguen un rescate, en parte porque el pago no garantiza que se recuperarán los archivos. De acuerdo con un aviso de la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU ., los pagos de rescate también pueden animar a los adversarios a apuntar a organizaciones adicionales, alentar a otros actores criminales a distribuir ransomware y/o financiar actividades ilícitas que podrían ser potencialmente ilegales. Para organizaciones e individuos afectados por ransomware, el FBI tiene una página de quejas de ransomware donde las víctimas pueden enviar muestras de actividad de ransomware a través de su Centro de quejas de delitos en Internet (IC3).
Cómo puede ayudar Fortinet
El servicio de respuesta ante incidentes de emergencia de FortiGuard Labs proporciona una respuesta rápida y eficaz cuando se detecta un incidente. Y nuestro servicio de suscripción de preparación para incidentes brinda herramientas y orientación para ayudarlo a prepararse mejor para un incidente cibernético a través de evaluaciones de preparación, desarrollo de libros de estrategias de IR y pruebas de libros de estrategias de IR (ejercicios de simulación).
< 1 >
Fuentes de Información
Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la implementación de un firewall en tu empresa, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio
0 comentarios