El ransomware Trigona detectado cada vez en más ataques

Un ransomware que previamente no tenía nombre conocido, ha cambiado su nombre a la denominación de Trigona, lanzando un nuevo sitio de negociación Tor en el que se acepta Monero como pagos de rescate.

Ransomware AXLocker está robando infinidad de cuentas de Discord

Trigona ha estado activa durante bastante tiempo, al menos desde principios de año. Sin embargo, en esas detecciones se utilizaba el correo electrónico para la realización de las negociaciones.

Desde finales de octubre de 2022, la operación de ransomware lanzó un nuevo sitio de negociación creado en Tor donde se autodenominan oficialmente Trigona.

Malware, ¿Qué es el Ransomware?

Trigona es el nombre de una familia de grandes abejas sin aguijón, la operación de ransomware ha adoptado un logotipo que muestra a una persona con un disfraz de abeja cibernética, como se puede contemplar en nuestra portada.

El ransomware Trigona

Reconocidos sitios web de análisis de virus, han analizado el interior de Trigona y descubierto que admite varios argumentos de línea de comandos que determinan si los archivos locales o de red están encriptados, si se agrega una clave de ejecución automática de Windows o si se debe usar una identificación de víctima de prueba (VID) o una identificación de campaña (CID).

Los argumentos de la línea de comando que maneja el ransomware, se enumeran a continuación:

/full
/!autorun
/test_cid
/test_vid
/path
/!local
/!lan
/autorun_only

Al cifrar los archivos, Trigona cifra todos los archivos de un dispositivo excepto aquellos que están en unas carpetas específicas, como las carpetas de Windows o los archivos de programa.

Además, el ransomware cambia el nombre de todos los archivos cifrados, agregándoles la extensión ._locked.

Por ejemplo, el archivo texto.doc se cifraría y cambiaría al nombre de texto.doc._locked, como se muestra a continuación.

El ransomware también incrusta la clave de descifrado cifrada, la identificación de la campaña y la identificación de la víctima (nombre de la empresa) en los archivos cifrados.

Además, se crea una nota de rescate llamada how_to_decrypt.hta en cada carpeta escaneada. Esa nota muestra información sobre el ataque, un enlace al sitio de negociación de Tor y un enlace que copia una clave de autorización en el portapapeles de Windows necesaria para iniciar sesión en el sitio de negociación de Tor.

Después de iniciar sesión en el sitio Tor, a la víctima se le muestra información sobre cómo comprar la criptomoneda de Monero con la que se exige, se pague un rescate y también se incluye un chat de soporte que se puede usar para negociar con los propios atacantes.

El sitio web de Trigona también ofrece la posibilidad de descifrar cinco archivos de forma gratuita, de hasta 5 MB cada uno.

Cuando se paga un rescate, las víctimas reciben un enlace a un descifrador y un archivo keys.dat que contiene la clave de descifrado privada.

El descifrador permite descifrar archivos o carpetas individuales en el dispositivo local y recursos compartidos de red.

No está claro cómo la operación viola las redes e implementa el ransomware.

Los ataques de Trigona han ido en aumento en todo el mundo y con la inversión en una plataforma Tor dedicada, es probable que continúen expandiendo sus operaciones.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Ataque Cibernético al Hospital Infantil Lurie: Conoce el Impacto de las Operaciones

El Hospital Infantil Lurie, una destacada instalación de atención pediátrica con sede en Chicago, enfrentó un grave revés al convertirse en víctima de un ciberataque. Este incidente imprevisto obligó al hospital a desconectar sus sistemas de TI, perturbando las operaciones habituales y causando retrasos en la atención médica para algunos pacientes. El Incidente de Ciberseguridad El hospital, conocido por su papel significativo en la atención pediátrica, ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataque de ransomware corta la Comunicación con tierra de 1.000 barcos

Una empresa noruega de gestión de riesgos marítimos está aprendiendo una lección en esa misma área, después de que un ataque de ransomware forzase la desconexión de su software ShipManager. El problema de desconexión dejó a más de 1000 barcos sin conexión con los servidores en tierra. El ataque ocurrió el 7 de Enero e involucró a un ataque ransomware, pero los barcos afectados no corren ¡SEGUIR LEYENDO!

Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado 'VoltSchemer' puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado. VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a ¡SEGUIR LEYENDO!

Banda de Ransomware LockBit tiene más de 110 Millones de Dólares en Bitcoins NO Gastados

La banda de ransomware LockBit recibió más de 125 millones de dólares en pagos de rescate durante los últimos 18 meses, según el análisis de cientos de carteras de criptomonedas asociadas con la operación. Tras la caída de LockBit en la Operación Cronos, la Agencia Nacional contra el Crimen (NCA) del Reino Unido, con el apoyo de la empresa de análisis de blockchain Chainalysis, identificó más ¡SEGUIR LEYENDO!

El Royal Mail británico anunció que el ciberataque a sus redes informáticas no provocó fuga de datos

El Royal Mail de Gran Bretaña, que sufrió un ataque cibernético la semana pasada y suspendió temporalmente el envío de paquetes y cartas al extranjero, afirma que la información personal de sus clientes no se vio comprometida durante el ataque. https://ciberninjas.com/nuevas-distribucion-malware-rat/ El CEO de Royal Mail, Simon Thompson, declaró a la Cámara de los Comunes del Reino Unido que en la investigación no se encontró ninguna ¡SEGUIR LEYENDO!