Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

ACTUALIZACIÓN DE RANSOMWARE TRIGONA

 

ACTUALIZACIÓN DE RANSOMWARE TRIGONA

01/12/2022    

BOLETÍN NRO 2022-708

Recientemente se ha detectado que el ransomware sin nombre en los primeros meses del año, se ha autodenominaron Trigona en el mes de octubre y lanzaron una pagina en Tor para las negociaciones.

Servicios Afectados

• Sistemas operativos Windows

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   CRÍTICA

 

En los primeros meses del año, estuvo activo un ransomware sin nombre, utilizando el correo electrónico para las negociaciones. Sin embargo, en el mes de octubre se autonombraron “Trigona”, y lanzaron un sitio en la red Tor para las negociaciones. A continuación, se coloca el logotipo que están utilizando en sus operaciones delictivas:


Imagen 1: logotipo del ransomware Trigona

Luego de que la victima es infectada por el ransomware, encontrara una nota de rescate llamada how_to_decrypt.hta en cada carpeta. En ella, se muestra la información del ataque y un enlace con la clave para iniciar sección en un sitio alojado en Tor, y llevar la negociación. Posteriormente, se le estará indicando a la victima como comprar Monero para pagar el rescate. Además, en dicho sitio se podrá visualizar un chat en la cual es utilizado para comunicarse con los ciberdelincuentes.

Aún se desconoce la cantidad que exigen los atacantes a las victimas afectadas por el ransomware. Sin embargo, al pagar el rescate, la victima recibirá un archivo keys.dat, que contienen la clave de descifrado.

Cualquier nueva información relacionada a Trigona, se estará emitiendo.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos