Gridinsoft Logo

Crysis (Dharma)

Publicado: May 21, 2024
from Glosario de ciberseguridad
Alias:
CrySiS, Dharma, Ransom.Crysis, Win32:Malware-gen, Dropped:Generic.Ransom.Crysis.A6C1BB89, Win32/Filecoder.Crysis.H, HEUR:Trojan.Win32.Generic, Ransom:Win32/Troldesh.C
Plataforma:
Windows
Variantes:
.wallet, .arena, .cobra, .java, .arrow, .cmb, .gamma, .brrr, .btc, .onion, .xtbl, .xwx, .viper1, .write, .bip, .taurus, .monro, .phobos, .adobe, .aes256, .combo, .bkp, .shadow
Daño:
Robo de datos, Pérdida de datos, Extorsión de dinero, Funciones del sistema comprometidas
Nivel de riesgo:
Very High!

El ransomware Crysis y sus variantes han estado activos desde 2016. Típicamente entran en los sistemas a través de puertos de Protocolo de Escritorio Remoto (RDP) expuestos. Al obtener acceso, Crysis se instala, escanea extensiones de archivos específicas como documentos, imágenes y bases de datos, los encripta y luego exige un rescate.

Síntomas posibles

  • Modificaciones inusuales de archivos del sistema o archivos encriptados con extensiones desconocidas.
  • Frecuentes fallos del sistema o ralentizaciones durante el acceso a archivos.
  • Aparición de notas de rescate o mensajes que exigen pago por claves de desencriptación de archivos.
  • Aumento del tráfico de red, especialmente en puertos RDP, indicando una posible infiltración.

Fuentes de la infección

  • Los puertos de Protocolo de Escritorio Remoto (RDP) expuestos proporcionan un punto de entrada común para las infecciones de Crysis.
  • Correos electrónicos de phishing y archivos adjuntos maliciosos que apuntan a usuarios del sistema para iniciar la carga útil del ransomware.
  • Explotación de vulnerabilidades en software desactualizado, particularmente aquellas relacionadas con RDP y la seguridad del sistema.
  • Sitios web comprometidos o maliciosos que alojan kits de explotación diseñados para entregar cargas útiles de Crysis al visitarlos.
  • Propagación dentro de redes locales mediante movimiento lateral, explotando configuraciones de seguridad de red débiles.

Descripción General

El ransomware Crysis, también conocido como CrySiS, Dharma, Ransom.Crysis, Win32:Malware-gen y varios otros alias, representa una amenaza significativa con un nivel de peligro de 5. Este tipo de ransomware, activo desde 2016, infiltra sistemas a través de puertos de Protocolo de Escritorio Remoto (RDP) expuestos, permitiendo que se instale y comience actividades maliciosas.

Al obtener acceso, Crysis apunta a extensiones de archivos específicas, incluidos documentos, imágenes y bases de datos. Encripta estos archivos, haciéndolos inaccesibles para los usuarios. Luego, el ransomware exige el pago de un rescate para obtener las claves de desencriptación, con posibles daños que incluyen robo de datos, pérdida de datos, extorsión de dinero y funciones del sistema comprometidas.

Reconocer infecciones de Crysis implica estar atento a síntomas como modificaciones inusuales de archivos del sistema, archivos encriptados con extensiones desconocidas, frecuentes fallos del sistema durante el acceso a archivos y la aparición de notas de rescate que exigen el pago. El aumento del tráfico de red, particularmente en puertos RDP, también puede indicar una posible infiltración.

Las fuentes de infecciones de Crysis incluyen puertos RDP expuestos, correos electrónicos de phishing con archivos adjuntos maliciosos, vulnerabilidades en software desactualizado (especialmente relacionadas con RDP y la seguridad del sistema), sitios web comprometidos que alojan kits de explotación y propagación dentro de redes locales mediante movimiento lateral que explota configuraciones de seguridad de red débiles.

Si sospecha que su sistema está infectado con el ransomware Crysis, tome medidas inmediatas aislando el sistema infectado de la red, identificando la variante y el algoritmo de encriptación, evitando el pago del rescate, utilizando Gridinsoft Anti-Malware para la eliminación y restaurando archivos desde una copia de seguridad realizada antes de que ocurriera la infección.

Prevenir infecciones de Crysis requiere medidas proactivas, como actualizar regularmente el sistema operativo y el software para parchear vulnerabilidades, usar contraseñas fuertes y únicas, habilitar la autenticación de dos factores para RDP y sistemas críticos, emplear la segmentación de la red para limitar el impacto de brechas, hacer copias de seguridad de datos críticos regularmente y almacenar las copias de seguridad fuera de línea, y educar a los usuarios sobre correos electrónicos de phishing y enlaces sospechosos para evitar instalaciones de malware inadvertidas.

🤔 Qué Hacer

Si sospecha que su sistema está infectado con el ransomware Crysis:

  1. Aísle el sistema infectado de la red para evitar una mayor propagación.
  2. Identifique la variante de Crysis y su algoritmo de encriptación, si es posible.
  3. No pague el rescate, ya que no garantiza la recuperación de archivos y apoya actividades criminales.
  4. Utilice Gridinsoft Anti-Malware para escanear y eliminar el ransomware.
  5. Restaure los archivos desde una copia de seguridad realizada antes de que ocurriera la infección.

🛡️ Prevención

Para prevenir infecciones de ransomware Crysis:

  • Actualice regularmente su sistema operativo y todo el software para parchear vulnerabilidades.
  • Use contraseñas fuertes y únicas y habilite la autenticación de dos factores (2FA) para RDP y otros sistemas críticos.
  • Emplee la segmentación de la red para limitar el impacto de una posible brecha.
  • Haga copias de seguridad de datos críticos regularmente y almacene las copias de seguridad fuera de línea para evitar la encriptación por ransomware.
  • Eduque a los usuarios sobre correos electrónicos de phishing y enlaces sospechosos para evitar instalaciones de malware inadvertidas.

Gridinsoft Anti-Malware

Cure su PC de cualquier tipo de malware

GridinSoft Anti-Malware lo ayudará a proteger su computadora contra spyware, troyanos, puertas traseras, rootkits. Limpia su sistema de molestos módulos publicitarios y otras cosas maliciosas desarrolladas por piratas informáticos.

Gridinsoft Anti-Malware