Hace unos días se han publicado las claves maestras de descifrado de Dharma, un ransomware relacionado a la familia Crysis/Dharma/Wallet, la cual ha permitido recuperar archivos encriptados por este ransomware. Un usuario anónimo compartió un enlace a una publicación en Pastebin en la que se podía observar la cabecera escrita en C conteniendo 198 claves maestras de descifrado.
No es la primera vez que la banda cibercriminal detrás de esta familia de ransomwares publican las claves maestras: en noviembre del año pasado habían publicado las claves de CrySIS, en marzo publicaron las de una versión de Dharma, y días atrás publicaron las de otra variante. Al igual que ha ocurrido en otras ocasiones, aquellas amenazas que ya no ofrecen ningún tipo de ganancias a los ciberdelincuentes son descatalogadas, y éstos toman la decisión de hacer públicas todas las claves de cifrado que se han empleado, para enfocarse a la distribución de nuevas versiones del ransomware. Sin embargo, cabe resaltar que no es frecuente ni está garantizado que una banda cibercriminal publique de forma voluntaria las claves maestras.
La familia de ransomware CrySIS/Dharma/Wallet es una familia de ransomware que apareció a mediados del año pasado y que ha afectado a numerosos ciudadanos y empresas en nuestro país, en los últimos meses. Se han observado diferentes vectores de infección, siendo el más común los ataque de fuerza bruta a servicios RDP (Remote Desktop Protocol) expuestos a Internet con credenciales débiles. Luego de ingresar a un equipo a través de RDP, los atacantes obtienen acceso e infectan los dispositivos y recursos compartidos con el equipo inicial. De esta manera, lograron infectar una gran cantidad de servidores de archivos, afectando con un solo ataque a varias computadoras de una red.
¿Cómo funciona Dharma/Wallet/Crysis?
Al igual que la mayoría de las familias de ransomware, al quedar infectado, el ransomware se ejecuta e inmediatamente cifra la gran mayoría de los archivos y le añade una extensión característica. Las extensiones añadidas dependen de la variante del ransomware, pudiendo ser .dharma, .wallet, .crysis, tienen un formato similar a <filename>.id-<NUMBER>.<email>.<extension>. Luego, el ransomware despliega un mensaje en pantalla y/o como fondo de pantalla, como una "nota de rescate" en la que proporcionan las instrucciones para el pago del rescate y la recuperación de los archivos. El pago exigido es en bitcoins, y los montos varían entre 500 a 1500 USD.
Luego de la publicación de las claves maestras y luego de que las mismas hayan sido analizadas y se haya confirmado su autenticidad, varias empresas de seguridad han desarrollado herramientas que incluyen estas claves para descifrar los archivos:
Antes de utilizar las herramientas para descifrar los archivos, es importante asegurarse que en su equipo no se encuentra latente ningún proceso del ransomware. La gran mayoría de los antivirus/antimalware detectan y eliminan los rastros del ransomware, por lo que es fundamental escanear su máquina previo a intentar el proceso de descifrado.
Recomendaciones:
Debe tenerse en cuenta que, aunque ocasionalmente se da a conocer una manera de descifrar los archivos, esto normalmente suele coincidir con el inicio de la distribución de otras familias de ransomware, por lo que es fundamental reforzar las medidas preventivas:
En caso de víctima de ransomware se recomienda realizar la denuncia a los organismos correspondientes; puede reportarlo al Centro de respuestas ante Incidentes Cibernéticos (CERT-PY).
Fuente: http://www.cert.gov.py/application/files/5514/9548/9607/Boletin_20170518_Ransomware_Dharma_Decryptor.pdf