El ransomware Trigona detectado cada vez en más ataques

Un ransomware que previamente no tenía nombre conocido, ha cambiado su nombre a la denominación de Trigona, lanzando un nuevo sitio de negociación Tor en el que se acepta Monero como pagos de rescate.

Ransomware AXLocker está robando infinidad de cuentas de Discord

Trigona ha estado activa durante bastante tiempo, al menos desde principios de año. Sin embargo, en esas detecciones se utilizaba el correo electrónico para la realización de las negociaciones.

Desde finales de octubre de 2022, la operación de ransomware lanzó un nuevo sitio de negociación creado en Tor donde se autodenominan oficialmente Trigona.

Malware, ¿Qué es el Ransomware?

Trigona es el nombre de una familia de grandes abejas sin aguijón, la operación de ransomware ha adoptado un logotipo que muestra a una persona con un disfraz de abeja cibernética, como se puede contemplar en nuestra portada.

El ransomware Trigona

Reconocidos sitios web de análisis de virus, han analizado el interior de Trigona y descubierto que admite varios argumentos de línea de comandos que determinan si los archivos locales o de red están encriptados, si se agrega una clave de ejecución automática de Windows o si se debe usar una identificación de víctima de prueba (VID) o una identificación de campaña (CID).

Los argumentos de la línea de comando que maneja el ransomware, se enumeran a continuación:

/full
/!autorun
/test_cid
/test_vid
/path
/!local
/!lan
/autorun_only

Al cifrar los archivos, Trigona cifra todos los archivos de un dispositivo excepto aquellos que están en unas carpetas específicas, como las carpetas de Windows o los archivos de programa.

Además, el ransomware cambia el nombre de todos los archivos cifrados, agregándoles la extensión ._locked.

Por ejemplo, el archivo texto.doc se cifraría y cambiaría al nombre de texto.doc._locked, como se muestra a continuación.

El ransomware también incrusta la clave de descifrado cifrada, la identificación de la campaña y la identificación de la víctima (nombre de la empresa) en los archivos cifrados.

Además, se crea una nota de rescate llamada how_to_decrypt.hta en cada carpeta escaneada. Esa nota muestra información sobre el ataque, un enlace al sitio de negociación de Tor y un enlace que copia una clave de autorización en el portapapeles de Windows necesaria para iniciar sesión en el sitio de negociación de Tor.

Después de iniciar sesión en el sitio Tor, a la víctima se le muestra información sobre cómo comprar la criptomoneda de Monero con la que se exige, se pague un rescate y también se incluye un chat de soporte que se puede usar para negociar con los propios atacantes.

El sitio web de Trigona también ofrece la posibilidad de descifrar cinco archivos de forma gratuita, de hasta 5 MB cada uno.

Cuando se paga un rescate, las víctimas reciben un enlace a un descifrador y un archivo keys.dat que contiene la clave de descifrado privada.

El descifrador permite descifrar archivos o carpetas individuales en el dispositivo local y recursos compartidos de red.

No está claro cómo la operación viola las redes e implementa el ransomware.

Los ataques de Trigona han ido en aumento en todo el mundo y con la inversión en una plataforma Tor dedicada, es probable que continúen expandiendo sus operaciones.

Relacionado

Zoom corrige Falla Crítica de Elevación de Privilegios en Aplicaciones de Windows

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red. Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, ¡SEGUIR LEYENDO!

White Phoenix un Nuevo Descifrador de Ransomware Online

CyberArk ha dado un paso significativo en la lucha contra el ransomware al lanzar una versión en línea de 'White Phoenix', un descifrador de ransomware de código abierto diseñado para combatir operaciones que utilizan encriptación intermitente. A pesar de que la herramienta está disponible de forma gratuita en GitHub como un proyecto en Python, CyberArk reconoció la necesidad de una versión en línea para atender a ¡SEGUIR LEYENDO!

VMware insta a los Administradores a eliminar este Complemento de Autenticación

VMware instó hoy a los administradores a eliminar un complemento de autenticación descontinuado expuesto a ataques de retransmisión de autenticación y secuestro de sesión en entornos de dominio de Windows a través de dos vulnerabilidades de seguridad que no se han parcheado. El vulnerable complemento de autenticación mejorada (EAP) de VMware permite un inicio de sesión fluido en las interfaces de administración de vSphere a través ¡SEGUIR LEYENDO!

Subdominios Secuestrados de Marcas Importantes utilizados en Campaña Masiva de Spam

Una campaña masiva de fraude publicitario llamada "SubdoMailing" utiliza más de 8.000 dominios de Internet legítimos y 13.000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa. La campaña se llama "SubdoMailing", ya que los actores de amenazas secuestran subdominios abandonados y dominios que pertenecen a empresas conocidas para enviar sus correos electrónicos maliciosos. ¡SEGUIR LEYENDO!

Sony sigue sin Confirmar si han sido Hackeados

Sony ha iniciado una investigación en respuesta a las afirmaciones de un grupo de ransomware, Ransomed.vc, que alega haber comprometido los sistemas de la compañía japonesa. El grupo amenaza con vender datos supuestamente robados de Sony y ha declarado que no los rescatará debido a que Sony se niega a pagar un rescate. Aunque estas afirmaciones aún no se han verificado, Ransomed.vc ha acumulado varias víctimas ¡SEGUIR LEYENDO!