¡RETCH!, deteniendo una nueva variante de ransomware

¡RETCH!, deteniendo una nueva variante de ransomware

  • martes 5 diciembre, 2023

10 formas en las que el ransomware se puede comportar al infectar un sistema

 

¿Qué es y cómo evitar el ransomware o secuestro de datos?

Con la llegada de las nuevas tecnologías, el mundo empresarial ha vivido una revolución constante en estos últimos años. Gracias a las nuevas aplicaciones, hoy en día, la automatización es toda una realidad.

Al digitalizar toda la información o ejecutar una acción a través de internet, los datos quedan expuestos y vulnerables a cualquier tipo de ataque cibernético.

Sin embargo, esta transición ha provocado también situaciones con las que cada compañía ha tenido que lidiar día a día. Y precisamente, una de ellas son los riesgos y amenazas a las que está expuesta la información sensible y confidencial de una empresa.

¿Qué es el ransomware?

El ransomware es un tipo de software malicioso, o lo que se conoce como malware, que ha sido creado para acceder al sistema de un usuario y bloquear el acceso a su propia información y archivos personales. Esto se hace con el objetivo de exigir el pago de un rescate para liberar la información.

Se tiene el registro de que los primeros tipos de ransomware fueron creados desde los años 80; en ese entonces, los pagos por el rescate se debían realizar a través del correo postal.

Claramente, estos métodos han evolucionado con el pasar de los años. Tanto la práctica del ransomware como el “protocolo de rescate”, hoy en día son completamente diferentes; por lo general, los ciberatacantes exigen que el pago del rescate se efectúe a través de tarjetas de crédito o criptomonedas.

¿Cómo se lleva a cabo un ciberataque de ransomware?

Una infección con ransomware funciona de la siguiente manera. Primero, el software malicioso ingresa en el sistema, bien sea a través de spam o malspam, que son aquellos mensajes que ingresan a un correo electrónico y contienen el malware.

Este tipo de correos spam suelen incluir archivos adjuntos maliciosos, ya sea en formato PDF o algún documento en Word; aunque también, pueden contener algunos enlaces que te llevarán a sitios web maliciosos.

Una vez la persona abra el documento o ingrese al enlace en el correo, el ransomware ingresa en el dispositivo y comienza a cifrar el sistema operativo, bien sea completamente o de manera parcial, bloqueando algunos cuantos archivos.

Posterior a ello, el ciberatacante procede a exigir a la víctima el pago de un rescate para liberar sus datos.

1 de cada 10 organizaciones mexicanas (9%) que fueron víctimas de un ataque de ransomware pagaron el rescate que les fue exigido por los ciberdelincuentes para recuperar su información, pagando de entre 10,000 a 170,000 dólares.

Tipos de ransomware

Scareware: De todos, es el menos dañino para el sistema. Este software malicioso se caracteriza por ofrecer falsas ofertas de soporte técnico y programas de seguridad que no son reales. Al activarse, la persona recibirá mensajes exigiendo el pago para la liberación.

Bloqueadores de pantalla: Su nivel de gravedad es medio. En este caso, el software malicioso le impedirá al usuario utilizar completamente su computador. Su aspecto es el de una ventana que ocupa toda la pantalla y que muestra el logo del FBI.

Ransomware de cifrado: Es el más nocivo de todos. Este software secuestra los archivos que encuentre en el PC y los cifra. La condición es pagar para descifrarlos y regresarlos a su propietario. Una vez el virus ingrese al computador, no hay manera restaurar el sistema y recuperar los archivos.

Deteniendo una nueva variante de ransomware ‘Rech’

Retch es una nueva variante de ransomware descubierta por primera vez a mediados de agosto de 2023. Cifra los archivos de las máquinas comprometidas y deja dos notas de rescate pidiendo a las víctimas que paguen un rescate para descifrar los archivos.

Sistema operativo destino: Windows

Forma de propagación: Archivos descargados, correos electrónicos de phishing que contienen adjuntos maliciosos, oculto dentro de un archivo troyano.

Daños que provoca: Cifra archivos de datos, imágenes, documentos de oficina, música y muchos otros tipos de archivos en el PC o servidor Windows de la víctima.

¿Cómo protegerse del ransomware?

Si bien se han desarrollado algunos procedimientos para tratar un sistema infectado con ransomware, estas soluciones no garantizan una completa recuperación de los archivos. De esta manera, lo más recomendable siempre será evitar estos ciberataques.

El primer consejo es invertir soluciones de seguridad informática. Trabajar con una empresa experta te brindará más garantías de protección a tus archivos. Si contratas un programa de protección en tiempo real, será más fácil frustrar cualquier tipo de ataque de malware, y a su vez se complementa esta seguridad de los dispositivos finales, con soluciones de NDR o XDR que brinden una capa más de seguridad.

Como una solución de ultima generación puedes implementar CloudVista-Cyber Threat Intelligence de Hillstone que  ya ha publicado información sobre Retch Ransomware.

La firma del archivo Retch Ransomware ya ha sido incluida en las últimas versiones de la solución de Hillstone. Únicamente los usuarios deben actualizar sus bases de datos para contar con la protección.

Es importante siempre contar con las mejores soluciones calificadas y evaluadas del mercado, en ningún momento tomar la decisión con base a un precio más accesible. Por este motivo te invitamos a que conozcas que soluciones están posicionadas mejor en evaluaciones y certificaciones. Nosotros en Advance Networks podemos ayudarte a entender a más detalle el tema, escríbenos y con todo gusto un especialista se pondrá en contacto contigo.

Contáctanos 
ventas@advance-nt.com
5556730701
Whatsapp: 5578679504