Entre los grupos organizados de ciberdelincuentes dedicados al lucrativo negocio de los secuestros masivos de equipos mediante ransomware, probablemente SynAck (no confundir con la plataforma homónima de bug bounty) sea el más antiguo entre los que aún existen (sus actividades comenzaron, que se sepa, en 2017).
En sus inicios, su ‘labor’ tuvo bastante impacto, gracias entre otras cosas a haber desarrollado la primera cepa ransomware que recurría a la técnica del doppelgänging (basada en que un proceso malicioso reemplace la memoria de uno legítimo) para evadir la detección antivirus.
Con el tiempo, otros grupos de ransomware les sacaron la delantera: en los últimos años, Ryuk, REvil, BitPaymer o Netwalker han cosechado muchos más titulares (y ganado mucho más dinero) que ellos.
Nuevo ‘producto’ en el mercado = ‘fin del soporte’ del anterior
Sin embargo, desde el mes pasado están inmersos en una nueva etapa de su trayectoria cibercriminal, habiendo anunciado el lanzamiento de un nuevo ransomware (denominado El_Cometa) y un cambio de su ‘modelo operativo’, basado en el ransomware-as-a-service y en el crecimiento del número de ‘afiliados’.
De modo que, para ‘celebrar’ este ‘SynAck 2.0’, han decidido tener un inédito gesto aparentemente amigable con sus antiguas víctimas, optando por liberar las claves maestras de desencriptado de su antiguo ransomware (también bautizado SynAck), que estuvo operando entre julio de 2017 y comienzos de este año.
Aunque, en realidad, se trata más de no derrochar recursos en estar al tanto del antiguo software, para poder centrar todos sus esfuerzos en sus nuevas operaciones: trasladándolo al lado legal de la industria, sería el equivalente a cesar de dar soporte a un programa cuyo sucesor ya ha sido lanzado al mercado.
Según informa The Record, dichas claves han sido autentificadas por Michael Gillespie, el creador del servicio ID-Ransomware, quien tuvo oportunidad de usarlas para recuperar ficheros de viejos ataques perpetrados por SynAck.
Gillespie no considera recomendable que las víctimas de éstos intenten hacer uso de las claves maestras de desencriptado, pues sigue siendo un proceso complejo que podría dañar aún más los ficheros secuestrados; en su lugar, ha anunciado el lanzamiento inminente de su propia herramienta de desencriptado, «más segura y fácil de usar».
Fuente: Genbeta
¿Quieres formarte dentro del amplio universo de la Seguridad Informática? En EducaciónIT tenemos una gran variedad de cursos en Seguridad Informática, mediante los cuales podrás convertirte en un experto en seguridad en Windows, Linux, desarrollo seguro de aplicaciones web, mobile, y mucho más.
- El teclado para ‘copiar y pegar’ código de Stack Overflow, una inocentada convertida en gadget (y ya en preventa) – 6 octubre, 2021
- Los papeles de Pandora: cómo Python y el aprendizaje automático han sido clave en una investigación mundial con datos masivos – 5 octubre, 2021
- China marca las directrices éticas de la IA nacional: un mayor control frente a los algoritmos de las grandes tecnológicas – 4 octubre, 2021
Deja una respuesta