La semana pasada informamos sobre el ransomware Ako y cómo apuntaba a las empresas con la intención de cifrar toda su red. En ese momento, no se sabía cómo se distribuía y cuando preguntamos a los operadores de ransomware nos dijeron que era un “secreto”.

Desde entonces, el sitio de identificación de ransomware ID-Ransomware  ha visto una cantidad cada vez mayor de víctimas.

Envíos de ID Ransomware
Envíos de ID Ransomware

David Pickett, un analista senior de ciberseguridad en AppRiver , se comunicó ayer con BleepingComputer para decirnos que su compañía vio que el ransomware Ako se distribuía por correo electrónico no deseado.

Estos correos electrónicos pretenden contener un acuerdo solicitado por el destinatario y utilizan asuntos de correo tales como “Acuerdo 2020 # 1775505”.

Correo electrónico no deseado que distribuye el ransomware Ako
Correo electrónico no deseado que distribuye el ransomware Ako

Se adjunta a estos correos electrónicos un archivo zip protegido por contraseña llamado Agreement.zip con la contraseña ‘2020’ que se proporciona en el correo electrónico.

El archivo extraído contendrá un ejecutable renombrado como Agreement.scr que cuando se ejecute instalará el ransomware.

Acuerdo.zip Archive
Acuerdo.zip Archive

Como se muestra en este informe de JoeSandbox , cuando se ejecuta Ako, cifrará los archivos de la víctima y los dejará con una nota de rescate llamada  ako-rea dme.txt .

Ako Ransom Note
Ako Ransom Note

Como el spam se está utilizando para difundir el ransomware Ako, todos deben estar capacitados sobre cómo identificar correctamente el correo electrónico malicioso y no abrir ningún archivo adjunto sin confirmar primero a quién y por qué se enviaron.

Esto es especialmente cierto para los archivos adjuntos de correo electrónico que están en archivos protegidos con contraseña, ya que se usan comúnmente para evitar ser detectados por pasarelas de correo electrónico seguras y software antivirus.

Fuente: bleepingcomputer.com

Compartir