DORRA Ransomware: otra amenaza de la familia Makop
Table of Contents
¿Qué es DORRA ransomware?
DORRA Ransomware es otra variante dentro de la familia de ransomware Makop. Amenazas similares incluyen Reload Ransomware y Datah Ransomware .
Este software malicioso tiene como objetivo bloquear el acceso de las víctimas a sus propios archivos cifrándolos, impidiendo así el acceso. DORRA Ransomware muestra un comportamiento típico de ransomware con algunas características distintivas. Una vez que se infiltra en un sistema, cifra los archivos y les cambia el nombre, agregando un identificador único y una dirección de correo electrónico a los nombres de los archivos, junto con la extensión ".DORRA". Por ejemplo, un archivo llamado "imagen.png" se convierte en "imagen.png.[2AF20FA3].[dorradocry@outlook.com].DORRA".
Cómo funciona DORRA
Tras el cifrado, DORRA Ransomware coloca una nota de rescate titulada "+README-WARNING+.txt" en los directorios afectados. Esta nota es una sombría notificación para las víctimas, informándoles que sus archivos han sido cifrados y robados. Advierte contra el descifrado de los archivos de forma independiente, ya que esto podría dañarlos sin posibilidad de recuperación. La nota instruye a las víctimas a contactar a los atacantes a través de la dirección de correo electrónico proporcionada, amenazando con que el incumplimiento resultará en la divulgación pública de los datos robados. Para iniciar la comunicación, las víctimas deben enviar su identificación única, que está incrustada en los nombres de los archivos, para recibir más instrucciones sobre cómo descifrar sus archivos.
El texto de la nota de rescate:
Your files are encrypted and an important part of your data is stolen!!!
If you try to decrypt the files yourself, they may be corrupted and this may lead to the loss of your files!You need to contact us at this email address: dorradocry@outlook.com
If we do not receive a response from you, your data will end up on the Internet.Send me ID, which is indicated in the name of your files,
and you will receive instructions on how to decrypt all files.
Do not ignore this message, contact us as soon as possible to quickly get your files back.
Objetivos del ransomware
El ransomware, incluido DORRA, está diseñado con un objetivo principal: la extorsión. Los ciberdelincuentes crean una sensación de urgencia y desesperación al cifrar archivos cruciales y exigir un rescate por su liberación. Normalmente, estas demandas se realizan en criptomonedas para mantener el anonimato. Desafortunadamente, incluso si las víctimas cumplen y pagan el rescate, no hay garantía de que se les proporcionen las herramientas de descifrado. Muchas víctimas terminan siendo estafadas y no tienen forma de recuperar sus archivos a menos que tengan copias de seguridad preexistentes o puedan encontrar herramientas de descifrado de terceros.
Eliminación y recuperación de ransomware
La presencia de ransomware en un sistema es un problema grave que requiere una acción inmediata. No se recomienda simplemente pagar el rescate, ya que a menudo conduce a más estafas sin resolver el problema. En cambio, las víctimas deberían centrarse en eliminar el ransomware de sus sistemas para evitar cifrados adicionales y posibles infecciones en las redes conectadas. La mejor estrategia de recuperación consiste en restaurar archivos a partir de copias de seguridad o utilizar herramientas de descifrado legítimas, si están disponibles. Garantizar que el ransomware se erradique por completo del sistema es fundamental para evitar futuros ataques.
Qué hacen los programas de ransomware
El ransomware es un tipo de malware que los ciberdelincuentes utilizan para extorsionar a personas u organizaciones. Estos programas normalmente cifran los archivos de la víctima y luego exigen un rescate por la clave de descifrado. Además del cifrado, el ransomware suele cambiar el nombre de los archivos, lo que dificulta el reconocimiento del contenido original. El cifrado suele ser lo suficientemente potente como para que descifrarlo sin la clave proporcionada por los atacantes sea prácticamente imposible.
Para protegerse contra este tipo de ataques, es vital mantener copias de seguridad periódicas de los datos importantes, preferiblemente almacenados en servidores remotos o dispositivos de almacenamiento fuera de línea. Esta precaución garantiza que incluso si un sistema se ve comprometido, los datos se puedan restaurar sin pagar un rescate.
¿Cómo infecta el ransomware las computadoras?
El ransomware puede infiltrarse en las computadoras a través de varios medios. Los ciberdelincuentes suelen emplear tácticas engañosas, como enviar correos electrónicos que contienen archivos o enlaces maliciosos. Estos correos electrónicos pueden parecer legítimos y atraer a los usuarios para que descarguen el malware. Otros métodos comunes incluyen la distribución de ransomware a través de software pirateado, anuncios maliciosos, sitios web comprometidos y estafas de soporte técnico. Las redes peer-to-peer, los descargadores de terceros y las páginas de alojamiento de archivos gratuitas son fuentes frecuentes de infecciones de ransomware.
Los atacantes también aprovechan las vulnerabilidades de los sistemas operativos o del software instalado. A veces, el ransomware puede propagarse a través de unidades USB infectadas. Para minimizar el riesgo de infección, los usuarios deben evitar abrir correos electrónicos sospechosos o descargar software de fuentes no confiables. Además, mantenerse alejado de sitios web cuestionables y no interactuar con ventanas emergentes o anuncios puede ayudar a protegerse contra ataques de ransomware.
Pensamientos finales
DORRA Ransomware es una amenaza importante dentro de la familia Makop Ransomware y ejemplifica los peligros que plantean los ataques de ransomware. Al cifrar y cambiar el nombre de los archivos, DORRA Ransomware bloquea eficazmente a las víctimas para que no accedan a sus propios datos y exige un rescate por su liberación. Comprender los métodos de infección y adoptar medidas preventivas, como copias de seguridad periódicas de los datos y un comportamiento cauteloso en línea, son cruciales para protegerse contra estos ataques maliciosos. Si está infectado, priorizar la eliminación del ransomware y buscar soluciones de recuperación alternativas en lugar de pagar el rescate es esencial para mitigar el impacto de dichas amenazas.





