Cabecera-v2-web.jpg

Herramienta para desencriptar archivos encriptados por CrySIS/Dharma/Wallet


Hace unos dí­as se han publicado las claves maestras de descifrado de Dharma, un ransomware relacionado a la familia Crysis/Dharma/Wallet, la cual ha permitido recuperar archivos encriptados por este ransomware. Un usuario anónimo compartió un enlace a una publicación en Pastebin en la que se podí­a observar la cabecera escrita en C conteniendo 198 claves maestras de descifrado.

No es la primera vez que la banda cibercriminal detrás de esta familia de ransomwares publican las claves maestras: en noviembre del año pasado habí­an publicado las claves de CrySIS, en marzo publicaron las de una versión de Dharma, y dí­as atrás publicaron las de otra variante. Al igual que ha ocurrido en otras ocasiones, aquellas amenazas que ya no ofrecen ningún tipo de ganancias a los ciberdelincuentes son descatalogadas, y éstos toman la decisión de hacer públicas todas las claves de cifrado que se han empleado, para enfocarse a la distribución de nuevas versiones del ransomware. Sin embargo, cabe resaltar que no es frecuente ni está garantizado que una banda cibercriminal publique de forma voluntaria las claves maestras.

La familia de ransomware CrySIS/Dharma/Wallet es una familia de ransomware que apareció a mediados del año pasado y que ha afectado a numerosos ciudadanos y empresas en nuestro paí­s, en los últimos meses. Se han observado diferentes vectores de infección, siendo el más común los ataque de fuerza bruta a servicios RDP (Remote Desktop Protocol) expuestos a Internet con credenciales débiles. Luego de ingresar a un equipo a través de RDP, los atacantes obtienen acceso e infectan los dispositivos y recursos compartidos con el equipo inicial. De esta manera, lograron infectar una gran cantidad de servidores de archivos, afectando con un solo ataque a varias computadoras de una red.


¿Cómo funciona Dharma/Wallet/Crysis?

Al igual que la mayorí­a de las familias de ransomware, al quedar infectado, el ransomware se ejecuta e inmediatamente cifra la gran mayorí­a de los archivos y le añade una extensión caracterí­stica. Las extensiones añadidas dependen de la variante del ransomware, pudiendo ser .dharma, .wallet, .crysis, tienen un formato similar a <filename>.id-<NUMBER>.<email>.<extension>. Luego, el ransomware despliega un mensaje en pantalla y/o como fondo de pantalla, como una "nota de rescate" en la que proporcionan las instrucciones para el pago del rescate y la recuperación de los archivos. El pago exigido es en bitcoins, y los montos varí­an entre 500 a 1500 USD.



Luego de la publicación de las claves maestras y luego de que las mismas hayan sido analizadas y se haya confirmado su autenticidad, varias empresas de seguridad han desarrollado herramientas que incluyen estas claves para descifrar los archivos:

Antes de utilizar las herramientas para descifrar los archivos, es importante asegurarse que en su equipo no se encuentra latente ningún proceso del ransomware. La gran mayorí­a de los antivirus/antimalware detectan y eliminan los rastros del ransomware, por lo que es fundamental escanear su máquina previo a intentar el proceso de descifrado.


Recomendaciones:

Debe tenerse en cuenta que, aunque ocasionalmente se da a conocer una manera de descifrar los archivos, esto normalmente suele coincidir con el inicio de la distribución de otras familias de ransomware, por lo que es fundamental reforzar las medidas preventivas:

  • Verificar los accesos de RDP (Escritorio remoto) expuestos a Internet y asegurar que las contraseñas de todos los usuarios sean robustas (10 a 12 caracteres como mí­nimo, evitar palabras comunes, combinar minúsculas, mayúsculas, números, sí­mbolos, etc.). Verificar además otros mecanismos de acceso remoto, tales como SSH, TeamViewer y otros. En caso de tener habilitado RDP u otros mecanismos de acceso remoto, deshabilitarlo en caso de que no sea estrictamente necesario.
  • No abrir nunca correos sospechosos, tanto si vienen de usuarios conocidos como desconocidos. Asegurarse siempre de que la persona que le ha enviado el correo realmente le querí­a remitir ese adjunto.
  • Evitar abrir los archivos adjuntos sospechosos. Incluso los archivos aparentemente inofensivos, como los documentos de Microsoft Word o Excel, pueden contener un virus, por lo que es mejor ser precavido.
  • No ingresar a enlaces dudosos que le son enviados a través de correo electrónico, servicios de mensajerí­a, redes sociales, etc.
  • Realizar copias de seguridad (backup) de toda la información crí­tica para limitar el impacto de la pérdida de datos o del sistema y para facilitar el proceso de recuperación. Idealmente, estas copias deben hacerse de forma regular y deben mantenerse en un dispositivo independiente (disco duro externo, o servicios en la nube como OneDrive, Dropbox, etc.)
  • Contar con soluciones de antivirus/firewall y mantenerlo actualizado, de modo a prevenir la infección.
  • Mantener su sistema operativo y el software siempre actualizado, con los últimos parches.
  • No acceder nunca a ningún pago u acción exigida por el atacante. Además de no existir ninguna garantí­a por parte de los cibercriminales, en muchas ocasiones, ví­ctimas que han pagado el rescate no han podido recuperar sus archivos.

En caso de ví­ctima de ransomware se recomienda realizar la denuncia a los organismos correspondientes; puede reportarlo al Centro de respuestas ante Incidentes Cibernéticos (CERT-PY).


Fuente: http://www.cert.gov.py/application/files/5514/9548/9607/Boletin_20170518_Ransomware_Dharma_Decryptor.pdf


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11