Anubis encripta y borra archivos: ¡no hay recuperación, incluso si pagas!

Investigadores han descubierto un nuevo linaje de ransomware por parte del grupo Anubis. Este no solo tiene la capacidad de cifrar los archivos, sino que también los puede borrar de forma permanente.


¿Quiénes son Anubis?

Anteriormente conocidos como: Sphinx, son un grupo de ransomware que es relativamente nuevo, han ganado mucho realce en la red social X (Twitter).

Se tiene información que el grupo empezó a tomar acciones en diciembre de 2024 con el nombre de Sphinx pero teniendo por última instancia un cambio de nombre al que actualmente ocupan, Anubis.


¿Por qué estan siendo conocidos?

Lo que hace especial a este grupo de ransomware en la capacidad que tiene de borrar los archivos de cifran, haciendo imposible la recuperación incluso si se paga el rescate. Esto no es algo muy común de ver en los grupos de ransomware puesto que casi siempre se puede tener la recuperación de los archivos “borrados” esto hace que el grupo este interesado no solo en la monetización si no posiblemente en el sabotaje.

Son conocidos por utilizar spear phishing para obtener credenciales de víctimas, tienen la capacidad de atacar múltiples entornos como: Windows, Linux, NAS etc.

Dentro de las víctimas se encuentran empresas que su giro de negocio es: salud, ingeniería y construcción.

Anubis encripta y borra archivos: ¡no hay recuperación, incluso si pagas!

 

Algunas de las regiones afectadas son: Australia, Canadá, Perú y Estados Unidos.


Modelo de Ransomware como Servicio (RaaS)

Anubis opera bajo un modelo de ransomware como Servicio (RaaS), lo que significa que permiten a afiliados utilizar su malware a cambio de un porcentaje del rescate.

  • RaaS Tradicional: 80% del pago del rescate para el afiliado por la encriptación de archivos.
  • Extorsión de Datos: 60% de los ingresos por la monetización de datos robados mediante amenazas de exposición pública.
  • Monetización de Accesos: 50% de los ingresos por el acceso inicial al sistema.

recomendaciones
  • Formación continua: Educa a tus empleados sobre los riesgos de phishing, spear phishing y otras tácticas de ingeniería social. El eslabón más débil suele ser el factor humano.
  • Simulacros de phishing: Realiza simulacros periódicos de ataques de phishing para evaluar la preparación de tu personal e identificar áreas de mejora.
  • Regla 3-2-1: Mantén al menos tres copias de tus datos, almacenadas en dos tipos diferentes de medios, y al menos una copia fuera de la oficina (off-site) o en la nube (separada de tu red principal).
  • Filtrado de correo electrónico: Utiliza soluciones de seguridad de correo electrónico para filtrar spam, phishing y adjuntos maliciosos antes de que lleguen a las bandejas de entrada de los usuarios.

indicadores de compromiso
Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.