En la actualidad, el ransomware se ha consolidado como una de las principales amenazas en el ámbito cibernético. Entre los diversos tipos de malware, el ransomware Kraken ha captado la atención por su sofisticación y efectividad en los ataques. Este software malicioso se dirige específicamente a bases de datos SQL, comparticiones de red y unidades locales, convirtiéndose en un peligro considerable para las organizaciones que dependen de estos recursos.
Los investigadores de seguridad han descubierto que el ransomware Kraken emplea un método innovador para optimizar el proceso de cifrado de archivos.
Este enfoque no solo acelera el ataque, sino que también minimiza el riesgo de ser detectado por las defensas del sistema. Comprender cómo funciona este malware es crucial para establecer estrategias de defensa efectivas.
Métodos de operación del ransomware Kraken
Una de las características más notables del ransomware Kraken es su capacidad para medir la velocidad de cifrado de archivos temporales. Según un estudio realizado por Cisco Talos, el malware crea un archivo de datos aleatorio, lo cifra y posteriormente evalúa la velocidad de este proceso antes de eliminar el archivo de prueba.
Con esta información, los atacantes pueden decidir si proceder con un cifrado completo o parcial, permitiendo que el sistema siga funcionando mientras dañan archivos importantes.
Preparación del entorno comprometido
Antes de llevar a cabo el cifrado, Kraken asegura que el entorno comprometido esté completamente preparado. Esto implica eliminar copias de sombra, vaciar la papelera de reciclaje y desactivar servicios de respaldo, dificultando así la recuperación de datos una vez que el ataque ha sido ejecutado.
El malware está diseñado para adaptarse a diferentes sistemas operativos, incluyendo versiones de Windows y Linux, lo que amplía su capacidad de daño.
Estructura del malware y sus objetivos
El ransomware Kraken se divide en varios módulos, cada uno encargado de localizar y cifrar diferentes tipos de datos. En los sistemas Windows, hay cuatro módulos principales que se enfocan en bases de datos SQL, comparticiones de red, unidades locales y máquinas virtuales Hyper-V.
Estos módulos están diseñados para confirmar las rutas de acceso, detener máquinas virtuales activas y aplicar el cifrado utilizando múltiples hilos de trabajo, lo que permite cubrir una mayor área de ataque.
Cifrado y eliminación de evidencias
Una vez que el cifrado ha finalizado, el ransomware ejecuta un script que se encarga de borrar registros, eliminar el historial de comandos y deshacerse de los binarios utilizados durante el ataque. Los archivos afectados reciben la extensión .zpsc, y un mensaje de rescate titulado readme_you_ws_hacked.txt aparece en ubicaciones comprometidas, indicando a las víctimas las instrucciones para recuperar sus datos mediante un pago que, en algunos casos, ha llegado a ascender a un millón de dólares en Bitcoin.
Prevención y defensa contra el ransomware
Protegerse contra el ransomware Kraken requiere un enfoque proactivo y constante. Las organizaciones deben implementar medidas de seguridad robustas que incluyan copias de seguridad regulares, controles de acceso adecuados y segmentación de la red. Mantener el software antivirus actualizado es esencial para detectar archivos maliciosos antes de que puedan propagarse por la red. Además, el uso de herramientas de eliminación de malware puede ayudar a limpiar cualquier rastro de intrusiones previas.
Es fundamental limitar los servicios expuestos a Internet, aplicar parches a las vulnerabilidades conocidas y exigir autenticación fuerte para reducir las oportunidades de ataque. La educación y la formación del personal en temas de seguridad también juegan un papel crucial en la defensa contra el ransomware.
El ransomware Kraken representa una amenaza significativa para la seguridad de los datos en las organizaciones. Comprender sus métodos y adoptar medidas preventivas son pasos esenciales para mitigar el riesgo de ataques exitosos.


