El ransomware Trigona detectado cada vez en más ataques

Un ransomware que previamente no tenía nombre conocido, ha cambiado su nombre a la denominación de Trigona, lanzando un nuevo sitio de negociación Tor en el que se acepta Monero como pagos de rescate.

Ransomware AXLocker está robando infinidad de cuentas de Discord

Trigona ha estado activa durante bastante tiempo, al menos desde principios de año. Sin embargo, en esas detecciones se utilizaba el correo electrónico para la realización de las negociaciones.

Desde finales de octubre de 2022, la operación de ransomware lanzó un nuevo sitio de negociación creado en Tor donde se autodenominan oficialmente Trigona.

Malware, ¿Qué es el Ransomware?

Trigona es el nombre de una familia de grandes abejas sin aguijón, la operación de ransomware ha adoptado un logotipo que muestra a una persona con un disfraz de abeja cibernética, como se puede contemplar en nuestra portada.

El ransomware Trigona

Reconocidos sitios web de análisis de virus, han analizado el interior de Trigona y descubierto que admite varios argumentos de línea de comandos que determinan si los archivos locales o de red están encriptados, si se agrega una clave de ejecución automática de Windows o si se debe usar una identificación de víctima de prueba (VID) o una identificación de campaña (CID).

Los argumentos de la línea de comando que maneja el ransomware, se enumeran a continuación:

/full
/!autorun
/test_cid
/test_vid
/path
/!local
/!lan
/autorun_only

Al cifrar los archivos, Trigona cifra todos los archivos de un dispositivo excepto aquellos que están en unas carpetas específicas, como las carpetas de Windows o los archivos de programa.

Además, el ransomware cambia el nombre de todos los archivos cifrados, agregándoles la extensión ._locked.

Por ejemplo, el archivo texto.doc se cifraría y cambiaría al nombre de texto.doc._locked, como se muestra a continuación.

El ransomware también incrusta la clave de descifrado cifrada, la identificación de la campaña y la identificación de la víctima (nombre de la empresa) en los archivos cifrados.

Además, se crea una nota de rescate llamada how_to_decrypt.hta en cada carpeta escaneada. Esa nota muestra información sobre el ataque, un enlace al sitio de negociación de Tor y un enlace que copia una clave de autorización en el portapapeles de Windows necesaria para iniciar sesión en el sitio de negociación de Tor.

Después de iniciar sesión en el sitio Tor, a la víctima se le muestra información sobre cómo comprar la criptomoneda de Monero con la que se exige, se pague un rescate y también se incluye un chat de soporte que se puede usar para negociar con los propios atacantes.

El sitio web de Trigona también ofrece la posibilidad de descifrar cinco archivos de forma gratuita, de hasta 5 MB cada uno.

Cuando se paga un rescate, las víctimas reciben un enlace a un descifrador y un archivo keys.dat que contiene la clave de descifrado privada.

El descifrador permite descifrar archivos o carpetas individuales en el dispositivo local y recursos compartidos de red.

No está claro cómo la operación viola las redes e implementa el ransomware.

Los ataques de Trigona han ido en aumento en todo el mundo y con la inversión en una plataforma Tor dedicada, es probable que continúen expandiendo sus operaciones.

Artículos Relacionados
9 Mejores Creadores de Contenido con Inteligencia Artificial 2023

Los generadores de contenido de Inteligencia Artificial son excelentes para vencer el bloqueo de los escritores y crear contenidos que conviertan. Aquí tienes 9 de las mejores herramientas de IA que existen, por ahora. Mejores generadores de contenidos por inteligencia artificial 2023 A estas ¡SEGUIR LEYENDO!

Shopify invierte en realizar investigaciones sobre Ruby a escala

Shopify continúa invirtiendo en Ruby on Rails a escala, financiando a académicos de alto perfil para lograr enfocar su trabajo hacia el estudio de Ruby y las necesidades de la comunidad de Ruby. Durante el año pasado, Shopify entregó casi medio millón de dólares ¡SEGUIR LEYENDO!

Facebook cierra su servicio Bulletin

Facebook está cerrando su servicio de suscripción Bulletin, poniendo fin a su intento de competir con Substack y otros servicios de boletines. Facebook, que ahora es parte de la empresa matriz Meta, se ha puesto en contacto con los escritores dentro del programa para ¡SEGUIR LEYENDO!

TikTok prueba los avatares de video, las transmisiones de audio y más

El experto en redes sociales Matt Navarra reveló que TikTok está probando una serie de funciones nuevas. Estos incluyen avatares de video, filtrado de palabras clave, invitaciones de chat grupal a través de un enlace, audio en vivo sin video y uso compartido de ¡SEGUIR LEYENDO!

Ocho minutos de combates llenos de acción en Bright Memory (vídeo inside)

Un video de juego del shooter tecnológico Bright Memory: Infinite ha aparecido en el canal de la publicación de juegos IGN en YouTube. El shooter se ejecuta en la consola más potente de Microsoft en resolución 4K con 60 fps y con trazado de ¡SEGUIR LEYENDO!

¿Cómo bloquear a alguien en Viber?

Si bloqueas a un contacto en Viber, la persona no podrá escribirte, ni llamarte, ni añadirte a grupos. Además, no podrás ver su estado, ni los cambios en su cuenta. Al enviar un texto o un archivo, alguien que se encuentre en la lista ¡SEGUIR LEYENDO!

14 Mejores Fuentes Tipográficas Gratuitas para Programar con Estilo

Los desarrolladores pasan todo el día usando editores de código, emuladores de terminal y en otras herramientas de desarrollo o en la creación de proyectos. El uso de una fuente que te resulte cómoda a la vista puede marcar una gran diferencia y mejorar ¡SEGUIR LEYENDO!