Skip to content
Kenneth Daniels18-ene-231 min read

Comunicado de seguridad | Lo que debes saber sobre el nuevo Ransom Cuba

El pasado 04 de junio se hizo visible por distintos medios un ataque del tipo ransomware llamado Ransom Cuba, una variante poco conocida de la genealogía de ransomware Buran, Jumper, entre otros, dirigido en primera instancia hacia algunas entidades en Chile.

¿Cómo opera este ataque?

Este ransomware es un tipo de malware que al momento de ser ejecutado encripta los archivos de tu equipo con la extensión .CUBA, impidiendo que el usuario pueda utilizarlos. Una vez hecho esto, el ciberdelincuente que está tras esta amenaza pide que se pague una cantidad de dinero para desencriptar los archivos del equipo, a través de un instructivo en formato de texto que posiciona en los directorios afectados, el cual tiene el nombre de “!!FAQ for Decryption!!

¿Cómo puede infectar tu equipo?

Los principales vectores de propagación comunes y conocidos, a través de los cuales se puede afectar un equipo son:

  1. Instalación oculta junto con otras aplicaciones, especialmente las utilidades que funcionan como freeware o shareware.

  2. Enlace dudoso en correos electrónicos no deseados que conducen al instalador de Cuba.

  3. Recursos de alojamiento gratuito en línea.

  4. Utilizando recursos ilegales entre pares (P2P) para descargar software pirateado.

Acciones tomadas con nuestros clientes administrados por Widefense

A raíz de esta información, Widefense está investigando y realizando un monitoreo constante de las plataformas de seguridad. 

Se han realizado bloqueos de los indicadores de compromiso en las plataformas de nuestros clientes administrados, los cuales se ha constatado que están relacionados con Ransom Cuba.

Estaremos atentos a cualquier información nueva y oficial para poder mantenerlos al día.

Widefense recomienda:

  1. Mantén actualizadas las plataformas de seguridad.

  2. Asegúrate de  mantener tus Sistemas Operativos actualizados y con soporte vigente.

  3. Asegúrate de contar con un proceso de constante búsqueda y mitigación de vulnerabilidades. 

  4. Verifica que la solución Antispam se encuentre con políticas optimizadas para la contención de correo malicioso.

  5. Evita abrir cualquier tipo de correo electrónico en servidores productivos.

  6. Mantén un control y gestión de perfiles de cuentas de usuarios, evitando así el uso de cuentas privilegiadas.

  7. Asegúrate de leer siempre lo que ofrecen los programas que se instalarán en tu máquina.

  8. No abras correos electrónicos y/o sus adjuntos de dudosa procedencia.

Lee sobre: Lo que debes hacer para disfrutar de una navegación segura con WSyngular

Indicadores de compromiso (IoC) conocidos:

MD5

23d0033fe765242cbc07ceeab7ba3736

f9239348c88b2593814541d33c2df11d

SHA-1

d318737c9116dd181c2ec074c1ffc9e2f42bc31b

0763e80f967822c263d85525d29cb535004e3156

SHA-256

78ce13d09d828fc8b06cf55f8247bac07379d0c8b8c8b1a6996c29163fa4b659

b952e63fe46b25ee4ecb725373bddd1b1776fbc4ba73aee7b7b384a3b0f7f71

ARTÍCULOS RELACIONADOS