Trinity Ransomware


Trinity es un grupo de ransomware que fue detectado por primera vez en mayo de 2024. Utiliza técnicas de doble extorsión, exfiltrando los datos de la víctima antes de encriptarlos, y amenazando a las víctimas con filtrar o vender sus datos si no se ponen en contacto en un lapso de 24 horas. [3][1]

Trinity cifra los archivos de la víctima, cambiando su extensión a ".trinitylock". Esto los vuelve inaccesibles para el usuario legítimo. Tras el cifrado, se coloca en el escritorio de la víctima un archivo de texto llamado "README.txt", que contiene una nota de rescate con las demandas del grupo y advierte del uso de herramientas de descifrado de terceros o la búsqueda de ayuda de empresas de recuperación de datos.


Figura 1. Nota de rescate [3]

La víctima puede enviar un archivo cifrado a los atacantes para probar la capacidad de descifrado antes de pagar el rescate completo.[3]


Figura 2. Sitio de apoyo a las víctimas de Trinity [2]

Los vectores de ataque iniciales de Trinity incluyen correos electrónicos infectados (macros) que al ejecutarse, descargan e instalan el ransomware en el dispositivo de la víctima, y anuncios maliciosos publicados en sitios web comprometidos.[3][1]

Taxonomía de ataque de MITTRE ATT&CK

Tactic   Technique 
Execution  T1204.002 (User Execution) 
Defense Evasion  T1134 (Access Token Manipulation) 
Defense Evasion  T1140 (Deobfuscate/Decode Files or Information) 
Discovery  T1083 (File and Directory Discovery) 
Lateral Movement  T1570 (Lateral Tool Transfer) 
Impact  T1486 (Data Encrypted for Impact) 
Impact  T1491.001 (Defacement: Internal Defacement) 
Impact  T1490 (Inhibit System Recovery) 
Tactic   Technique 
Execution  T1204.002 (User Execution) 
Defense Evasion  T1134 (Access Token Manipulation) 
Defense Evasion  T1140 (Deobfuscate/Decode Files or Information) 
Discovery  T1083 (File and Directory Discovery) 
Lateral Movement  T1570 (Lateral Tool Transfer) 
Impact  T1486 (Data Encrypted for Impact) 

Indicadores de compromiso
Tipo Indicador de compromiso
MD5 949c438e4ed541877dce02b38bf593ad
SHA1 4c58d2d624d9bdf6b14a6f8563788785074947a7
SHA256 36696ba25bdc8df0612b638430a70e5ff6c5f9e75517ad401727be03b26d8ec4
Email [email protected]

 

Recomendaciones

  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Habilitar la autenticación multifactor.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Tener filtros de correo electrónico y spam.
  • Evitar descargar archivos adjuntos o visitar enlaces incrustados en correos electrónicos.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.

Referencias

  1. Pro, H. (2024, 16 mayo). Trinity Ransomware Strikes with the Dual Extortion Strategy. Hive Pro. https://www.hivepro.com/threat-advisory/trinity-ransomware-strikes-with-the-dual-extortion-strategy/
  2. Neetha. (2024, 20 mayo). In The Shadow Of Venus: Trinity Ransomware's Covert Ties  - Cyble. Cyble. https://cyble.com/blog/in-the-shadow-of-venus-trinity-ransomwares-covert-ties/
  3. Meskauskas, T. (2024, 10 junio). Trinity ransomware. Decryption, Removal, And Lost Files Recovery. https://www.pcrisk.com/removal-guides/30190-trinity-ransomware

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios