Els funcionaris de seguretat de Forcepoint, Texas, van descobrir una nova soca de ransomware que s'adreça a organitzacions sanitàries. El ransomware de Filadèlfia és de la família Stampado. Aquest kit de ransomware es ven en línia per uns quants centenars de dòlars i els atacants demanen un rescat en forma de Bitcoins.
Els investigadors van trobar que el ransomware de Filadèlfia es transporta a través de correus electrònics de pesca de llança. Aquests correus electrònics s'envien als hospitals amb un cos del missatge d'una URL escurçada que dirigeix cap a un espai d'emmagatzematge personal que serveix un fitxer DOCX armat amb el logotip de l'organització sanitària dirigida. Els empleats queden atrapats i acaben fent clic en aquests enllaços que fan que el ransomware s'infiltri al sistema.
Font de la imatge: forcepoint.com
Un cop establert el ransomware al sistema, es posa en contacte amb el servidor C&C i transfereix tota la informació sobre l'ordinador víctima, com ara el sistema operatiu, el país, l'idioma del sistema i el nom d'usuari de la màquina. Aleshores, el servidor C&C genera una identificació de víctima, un preu de rescat i una identificació de cartera de Bitcoin i l'envia a la màquina de destinació.
La tècnica de xifratge utilitzada per Philadelphia Ransomware és AES-256, que exigeix un rescat de 0,3 Bitcoins un cop hagi acabat de bloquejar els vostres fitxers. La seva absorció cap a la indústria de la salut es pot observar pel camí del directori que mostra "hospital/spam" com una cadena al seu JavaScript xifrat juntament amb "hospital/spa" contingut a la seva ruta de servidor C&C.
Font de la imatge: funender.com
Què és Filadèlfia:
D'acord, tothom sap que és la ciutat més gran de Pennsilvània i bla, bla, bla... però pel que fa a la ciberdelinqüència, també és una versió actualitzada del famós virus de tipus ransomware Stampado. Als correus electrònics de pesca, podeu trobar-los amb avisos de pagament endarrerits falsos. Aquests correus inclouen majoritàriament enllaços als llocs web de Filadèlfia, que es mantenen preparats amb aplicacions Java per instal·lar ransomware al vostre sistema.
Vegeu també: Les 5 millors eines de protecció contra ransomware
Filadèlfia comença a xifrar fitxers amb diverses extensions com .doc, .bmp, .avi, .7z, .pdf, etc., després d'una intrusió reeixida al sistema. Podeu identificar un fitxer xifrat bloquejat per Filadèlfia amb la seva extensió com a " .locked ". Per exemple, un fitxer del vostre sistema amb el nom "abc.bmp" s'encriptaria i s'anomenaria "KD24KIH83483BJAKDF8JDR7.locked". Un cop intenteu obrir el fitxer xifrat, el ransomware obre una finestra nova amb un rescat demanat al missatge.
El missatge de rescat us informa que els fitxers s'han xifrat i que els heu de pagar per restaurar-los. Filadèlfia utilitza un algorisme de xifratge asimètric que crea claus públiques (xifrat) i privades (desxifrat) mentre xifra i bloqueja els fitxers. Desxifrar els fitxers bloquejats sense la clau privada és com fer bullir un oceà, ja que es troben en servidors remots custodiats per ciberdelinqüents.
La finestra conté dos temporitzadors interessants: Data límit i ruleta russa. Mentre que el temporitzador de data límit indica, el temps que queda per obtenir la vostra clau privada, la ruleta russa mostra el temps per esborrar el següent fitxer (impulsant-vos a comprar-lo sense estalviar temps a la recerca d'ajuda). De fet, és una amenaça, però això és l'únic que no és fals.
Font de la imatge: forbes.com
Pots evitar aquesta situació?
Sí. Podeu salvar-vos de ser serrat pel ransomware de Filadèlfia ; no obstant això, heu de mantenir el vostre ordinador armat amb el millor antiransomware i antimalware. Tingueu en compte que alguns ransomware poden eludir el millor antiransomware, de manera que la millor pràctica és convertir-se en un usuari vigilant i no fer clic en res inusual i sospitós.
Vegeu també: Els 5 millors consells per lluitar contra el caos del ransomware
Tenint en compte tot, Philadelphia Ransomware es pot suposar com un tipus d'infecció penetrant. Tot i que ara només s'ha dirigit a les organitzacions sanitàries, també podeu ser una víctima, ja que el codi font d'aquest virus s'obre a la venda a 400 dòlars a la xarxa fosca. Qualsevol aspirant a cibercriminal pot obtenir el codi i començar a caçar una presa. Mantenir l'ordinador immunitzat i protegit per programari maliciós i antiransomware hauria d'ajudar.