Un nuevo código malicioso ha puesto en alerta a la Policía Cibernética de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, mismo que es utilizado por cibercriminales para codificar datos y cifrar archivos. Posteriormente, piden a los usuarios hacer un pago para tener acceso a ellos.
De acuerdo con las autoridades, el código es llamado Rhysida y utiliza un programa de tipo ransomware ―secuestro de datos― para atacar sistemas operativos, principalmente Windows. Asimismo, se ha identificado que es empleado en su mayoría contra empresas.
Una vez que se instala en un equipo, Rhysida hace que los archivos se infecten y combina sus nombres originales con la palabra ".rhysida”. Por ejemplo, si un documento es nombrado “1.jpg” aparecerá como “1.jpg.rhysida”.
“Al final el ransomware crea una nota de rescate CriticalBreachDetected.pdf, en el que los atacantes se hacen pasar por especialistas en ciberseguridad y ofrecen soluciones para regenerar la seguridad de la empresa”, detalló la SSC.
Exigen pago con criptomonedas
La Policía Cibernética detalló que los ciberdelincuentes presionan a las víctimas liberando una nota en la computadora, explicando que solo ellos poseen la clave para restaurar los archivos cifrados y que, cualquier intento de descifrado manual, podría desencadenar en filtración de datos o venta de información a rivales.
Para que eso no suceda, piden que se les pague con criptomonedas, ya que buscan evadir que las transacciones sean rastreadas.
La SSC explicó que este código aún no ha sido identificado en México, pero sí en otros países de América y Europa. Sin embargo, los especialistas de la unidad de Policía Cibernética emitieron la alerta para prevenir y dar a conocer los peligros que existen en la red.
Por tal motivo, emitieron las siguientes recomendaciones:
- Utilizar un software antimalware u otras herramientas de seguridad capaces de detectar y bloquear variantes conocidas de ransomware.
- Supervisar y buscar indicadores de compromiso, como patrones de tráfico de red inusuales o comunicación con servidores de comando y control conocidos.
- Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
- Mantener una metodología exacta para realizar copias de seguridad de los activos de información de mayor criticidad.
- Realizar supervisiones y evaluaciones de seguridad periódicas para identificar las vulnerabilidades de la red y del sistema.
- Capacitar a los empleados sobre prácticas de seguridad cibernética, incluida la identificación y el informe de correos electrónicos sospechosos u otras amenazas.
- Implementar un plan sólido de respaldo y recuperación para garantizar que la organización tenga una copia de sus datos y pueda restaurarlos en caso de un ataque.
- Reportar con especialistas de la Unidad de Policía Cibernética cualquier ataque sufrido en su empresa. RM
Seguir leyendo |
Administración Federal de Suiza sufre ciberataque
Analítica | La tecnología verde, el reto del mundo