[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/08\/05\/ransonware-maze\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/08\/05\/ransonware-maze\/","headline":"Ransonware Maze. \u00bfSigue siendo peligroso?","name":"Ransonware Maze. \u00bfSigue siendo peligroso?","description":"Todo lo que debes saber sobre el ransomware Maze, qu\u00e9 es, c\u00f3mo funciona, c\u00f3mo detectarlo y eliminarlo y c\u00f3mo protegerse \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-08-05","dateModified":"2021-08-03","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/08\/maze.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/08\/maze.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/08\/05\/ransonware-maze\/","about":["CIBERSEGURIDAD"],"wordCount":3633,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } En el trabajo actual desde el entorno dom\u00e9stico, una de las principales amenazas que hemos visto es el aumento de los ataques de ransomware a personas y organizaciones (m\u00e1s del 148% desde el inicio de la pandemia en enero de 2020). El ransomware es una forma de malware que cifra los archivos de una v\u00edctima. El atacante luego exige un rescate de la v\u00edctima para restaurar el acceso a los datos al momento del pago. A los usuarios se les muestran instrucciones sobre c\u00f3mo pagar una tarifa para obtener la clave de descifrado. Los costes pueden variar desde unos pocos miles de euros hasta millones, pagaderos a los ciberdelincuentes en Bitcoin. Dedicamos este post a hablar de uno de estos famosos virus ransomware, Maze. Veremos qu\u00e9 es, c\u00f3mo funciona, c\u00f3mo detectarlo y eliminarlo y c\u00f3mo protegernos de \u00e9l.\u00bfQu\u00e9 es el ransomware Maze?\u00bfC\u00f3mo funciona?\u00bfQu\u00e9 objetivos persigue?\u00bfPor qu\u00e9 es tan peligroso?\u00bfC\u00f3mo detectar este malware?\u00bfC\u00f3mo protegerse de \u00e9l?Mantener el software y los sistemas operativos actualizadosUtilizar software de seguridadUsar VPN para acceder a la redHacer una copia de seguridad de los datosEducar e informar al personal sobre los riesgos de seguridad cibern\u00e9tica\u00bfQu\u00e9 hacer si has sido v\u00edctima del ransomware Maze?\u00bfC\u00f3mo eliminar Maze de tu equipo?Eliminaci\u00f3n manual usando el modo seguroEliminaci\u00f3n usando Restaurar sistemaLista de v\u00edctimas de Maze\u00bfEs cierto que el proyecto Maze ha llegado a su fin?Entradas relacionadas\u00bfQu\u00e9 es el ransomware Maze?El ransomware Maze se ha dirigido a organizaciones de todo el mundo y en muchas industrias. Se descubri\u00f3 el ransomware, anteriormente conocido como ChaCha, en mayo de 2019.Originalmente se difundi\u00f3 directamente a trav\u00e9s de kits de explotaci\u00f3n y campa\u00f1as de spam hasta finales de 2019. Maze se distribuy\u00f3 a los usuarios en Italia el 29 de octubre de 2019 a trav\u00e9s de correos electr\u00f3nicos que se hicieron pasar por la Agencia de Ingresos Italiana, seg\u00fan un informe de Proofpoint.Es un archivo binario de 32 bits, que generalmente aparece como un archivo .exe o .dll. Es bastante sofisticado y utiliza muchas t\u00e9cnicas de ofuscaci\u00f3n para ayudarlo a evitar las t\u00e9cnicas de seguridad y los investigadores anti-malware.Al igual que con casi todos los ransomware, el objetivo de Maze es cifrar archivos en el sistema de la v\u00edctima y luego exigir un rescate para recuperar esos datos. Sin embargo, una caracter\u00edstica interesante de Maze es que los ciberdelincuentes detr\u00e1s del ransomware amenazan con exponer los datos de la v\u00edctima en l\u00ednea si no pagan.Otros ransomware, como Sodinokibi, Nemty, Clop y m\u00e1s, han copiado este enfoque desde entonces. Si bien tener copias de seguridad evita que tu organizaci\u00f3n se detenga, esto no mitiga que los delincuentes tengan una copia de tus datos.Tambi\u00e9n crea puertas traseras para permitir que los piratas inform\u00e1ticos detr\u00e1s del ransomware tengan acceso continuo al sistema.A veces, Maze est\u00e1 precedido por la instalaci\u00f3n de herramientas como Cobalt Strike, enviadas como una carga \u00fatil codificada. Este act\u00faa como un faro para llevar a cabo acciones posteriores a la explotaci\u00f3n.El ransomware Maze en particular es hoy en d\u00eda tan alarmante porque, incluso si logra acceder a tu informaci\u00f3n esencial a trav\u00e9s de copias de seguridad, los delincuentes a\u00fan tendr\u00edan una copia, lo que podr\u00eda degenerar en un problema masivo de Protecci\u00f3n de datos. Es posible que se enfrente a una combinaci\u00f3n de un ataque de ransomware y una violaci\u00f3n de datos.\u00bfC\u00f3mo funciona?Veamos c\u00f3mo funciona el ransomware Maze.Maze ransomware ingresa a la m\u00e1quina de la v\u00edctima a trav\u00e9s de un correo electr\u00f3nico de phishing, generalmente un correo electr\u00f3nico de spear-phishing. Este correo electr\u00f3nico viene con un archivo adjunto malicioso, como un documento de Microsoft Word habilitado para macros o un archivo zip protegido con contrase\u00f1a.Los correos electr\u00f3nicos enviados a las v\u00edctimas ten\u00edan \u00abEntrega de paquete\u00bb y \u00abSu factura de servicio m\u00f3vil est\u00e1 lista para ver\u00bb en la l\u00ednea de asunto. El documento tiene un t\u00edtulo inocente como \u00abInforme trimestral\u00bb o \u00abConjunto de datos confidenciales\u00bb. Las macros maliciosas de los documentos descargan kits de explotaci\u00f3n, como Fallout y Spelevo.Una vez que la v\u00edctima ha abierto el correo electr\u00f3nico de phishing, comienza a propagarse en el sistema de la v\u00edctima. Al mismo tiempo, tambi\u00e9n se propaga lateralmente por toda la red, intentando obtener mayores privilegios para infectar m\u00e1s sistemas. Busca vulnerabilidades en la red y en los sitios de Active Directory. Las herramientas utilizadas en estas etapas incluyen mimikatz, procdump, Cobalt Strike, Advanced IP Scanner, Bloodhound, PowerSploit y otras. Tambi\u00e9n realiza una encuesta interna para encontrar sistemas m\u00e1s susceptibles o mal configurados, que ejecutan RDP o servicios de intercambio de archivos.Es en estas etapas que los piratas inform\u00e1ticos intentan encontrar y extraer datos valiosos almacenados en los servidores y estaciones de trabajo de la red comprometida. Utilizan estos archivos extra\u00eddos como palanca al negociar los pagos de rescate.Mientras esto sucede, el ransomware comienza a cifrar archivos en la m\u00e1quina local y el almacenamiento en la nube. Los datos se cifran mediante los algoritmos ChaCha20 y RSA.Cuando se ejecuta, Maze intenta averiguar qu\u00e9 tipo de dispositivo ha infectado, como un servidor de respaldo, un controlador de dominio, un servidor independiente, etc. Utiliza esta informaci\u00f3n en su nota de rescate y hace que las v\u00edctimas del p\u00e1nico piensen que los piratas inform\u00e1ticos saben todo sobre su red.Es en este punto que Maze se da a conocer al publicar una demanda de ransomware en las m\u00e1quinas infectadas. Esto tambi\u00e9n detalla las demandas y los m\u00e9todos de pago del pirata inform\u00e1tico, que generalmente se encuentran en alguna forma de criptomoneda.\u00bfQu\u00e9 objetivos persigue?El principal objetivo del ransomware Maze es robar la informaci\u00f3n confidencial de las v\u00edctimas, encriptarla y enviarla a sus servidores. En caso de no pagar el rescate exigido, los ciberdelincuentes publicar\u00e1n esos datos confidenciales.Como afirma un sitio web operado por los delincuentes detr\u00e1s de los ataques de Maze, si no se paga el rescate, ellos:Divulgar\u00e1n los detalles p\u00fablicos de su violaci\u00f3n de seguridad e informe a los mediosVender\u00e1n informaci\u00f3n robada con valor comercial en el mercado oscuroInformar\u00e1n a las bolsas de valores en las que tu empresa podr\u00eda estar incluida en la lista sobre el hackeo y la p\u00e9rdida de informaci\u00f3n confidencial.Utilizar\u00e1n la informaci\u00f3n robada para atacar a clientes y socios, as\u00ed como informarles que tu empresa fue pirateada.\u00bfPor qu\u00e9 es tan peligroso?Al igual que otros ransomware vistos en el pasado, Maze puede extenderse por una red corporativa, infectar las computadoras que encuentra y encriptar los datos para que no se pueda acceder a ellos.Pero lo que hace que Maze sea m\u00e1s peligroso es que tambi\u00e9n roba los datos que encuentra y los exfiltra a servidores controlados por piratas inform\u00e1ticos malintencionados que luego amenazan con liberarlos si no se paga un rescate. Cada vez m\u00e1s, se han observado otros ransomware (como REvil, tambi\u00e9n conocido como Sodinokibi) utilizando t\u00e1cticas similares.Pero si hay una peculiaridad importante del ransomware Maze es que cuenta con un sistema de afiliados que opera a trav\u00e9s de una red de desarrolladores que comparten las ganancias con diferentes grupos. Un usuario puede ser parte de esa red y as\u00ed infectar otros equipos y luego cobrar una comisi\u00f3n.\u00bfC\u00f3mo detectar este malware?Maze ransomware tiene algunas caracter\u00edsticas que evitan la ingenier\u00eda inversa y el an\u00e1lisis est\u00e1tico. Tambi\u00e9n hay caracter\u00edsticas para ayudarlo a evadir las t\u00e9cnicas de seguridad comunes.Utiliza importaciones de funciones API din\u00e1micas, ofuscaci\u00f3n de flujo de control mediante saltos condicionales, reemplazando RET con JMP dword ptr [esp-4], reemplazando CALL con PUSH + JMP y varias otras t\u00e9cnicas para dificultar el an\u00e1lisis est\u00e1tico.Para frustrar el an\u00e1lisis din\u00e1mico, este troyano tambi\u00e9n terminar\u00e1 los procesos que los investigadores utilizan normalmente, como procmon, procexp, ida, x32dbg y otros.En septiembre de 2020, Maze adopt\u00f3 la t\u00e9cnica de m\u00e1quina virtual Ragnar Locker para evitar la protecci\u00f3n de endpoints. La carga \u00fatil del ransomware se ocult\u00f3 dentro de una m\u00e1quina virtual Oracle VirtualBox para evitar la detecci\u00f3n.Los vectores de infecci\u00f3n comunes utilizados por Maze Ransomware son los correos electr\u00f3nicos de phishing con archivos adjuntos de MS Office y los sitios web falsos \/ phishing enlazados con Exploit Kits. Por lo tanto, recomendamos tener cuidado al manejar correos electr\u00f3nicos de fuentes desconocidas, descargar archivos adjuntos de MS Office, habilitar macros y hacer clic en enlaces sospechosos.Una vez que el ransomware Maze entra en el sistema, es muy dif\u00edcil detectarlo.\u00bfC\u00f3mo protegerse de \u00e9l?El ransomware sigue evolucionando. La mejor defensa contra ella es la prevenci\u00f3n proactiva porque una vez que los datos han sido encriptados por malware o piratas inform\u00e1ticos, a menudo es demasiado tarde para recuperarlos.Los consejos para la prevenci\u00f3n de ataques del ransomware Maze incluyen:Mantener el software y los sistemas operativos actualizadosMantener el software y los sistemas operativos actualizados te ayudar\u00e1 a protegerte del malware. Aplica parches y actualizaciones para software como Microsoft Office, Java, Adobe Reader, Adobe Flash y navegadores de Internet como Internet Explorer, Chrome, Firefox, Opera, etc., incluidos los complementos del navegador. Cuando ejecutas una actualizaci\u00f3n, te beneficias de los \u00faltimos parches de seguridad, lo que dificulta que los ciberdelincuentes aprovechen las vulnerabilidades de tu software.Utilizar software de seguridadA medida que el ciberdelito se generaliza, la protecci\u00f3n contra ransomware nunca ha sido m\u00e1s crucial. Protege las computadoras del ransomware con una soluci\u00f3n integral de seguridad en Internet como. Cuando descargas o transmites, el software bloquea los archivos infectados, lo que evita que el ransomware infecte tu computadora y mantiene a raya a los ciberdelincuentes.Usar VPN para acceder a la redUtiliza una VPN para acceder a la red en lugar de exponer el Protocolo de escritorio remoto (RDP) a Internet.Hacer una copia de seguridad de los datosRealiza copias de seguridad de los datos con regularidad en una ubicaci\u00f3n segura fuera del sitio para que puedas restaurar los datos robados en caso de que ocurra un ataque. Una manera f\u00e1cil de lograr esto es habilitando copias de seguridad autom\u00e1ticas en lugar de depender de que un usuario recuerde de forma rutinaria. Las copias de seguridad deben probarse peri\u00f3dicamente para garantizar que se guarden los datos.Educar e informar al personal sobre los riesgos de seguridad cibern\u00e9ticaLas organizaciones deben asegurarse de que el personal est\u00e9 informado sobre los m\u00e9todos utilizados por los ciberdelincuentes para infiltrarse en las organizaciones de forma electr\u00f3nica. Capacita a todos los empleados sobre las mejores pr\u00e1cticas de ciberseguridad, tales como:Evitar hacer clic en enlaces en correos electr\u00f3nicos no deseados o en sitios web desconocidos. Las descargas que se inician al hacer clic en enlaces maliciosos son una de las formas en que las computadoras pueden infectarse.No descargar software o archivos multimedia de sitios web desconocidos.Evitar abrir archivos adjuntos de correo electr\u00f3nico de remitentes en los que no conf\u00edas. Mira de qui\u00e9n es el correo electr\u00f3nico y confirma que la direcci\u00f3n de correo electr\u00f3nico sea correcta. Aseg\u00farate de evaluar si un archivo adjunto parece genuino antes de abrirlo. Si no est\u00e1s seguro, comun\u00edcate con la persona que crees que lo envi\u00f3 y vuelve a verificar.Si recibes una llamada, mensaje de texto o correo electr\u00f3nico de una fuente no confiable que te solicita informaci\u00f3n personal, no la proporciones.Utilizar solo tecnolog\u00eda segura para la conexi\u00f3n remota en la red local de una empresa.Usar la seguridad de endpoints con detecci\u00f3n de comportamiento y reversi\u00f3n autom\u00e1tica de archivos.Utilizar contrase\u00f1as \u00fanicas y dif\u00edciles de descifrar para proteger las cuentas y los datos confidenciales, as\u00ed como para habilitar la autenticaci\u00f3n multifactor.Cifrar los datos confidenciales siempre que sea posible.\u00bfQu\u00e9 hacer si has sido v\u00edctima del ransomware Maze?Una vez que has sido v\u00edctima del ransomware Maze, te pedir\u00e1n el pago de un rescate para recuperar la informaci\u00f3n y evitar que esta se publique. Pero, \u00bfdebes pagar?En \u00faltima instancia, es una decisi\u00f3n que solo tu puedes tomar. Ten en cuenta que cuantas m\u00e1s empresas paguen un rescate, es m\u00e1s probable que los delincuentes lancen ataques similares en el futuro.Al mismo tiempo, es posible que sientas que tu empresa debe tomar la decisi\u00f3n dif\u00edcil pero pragm\u00e1tica de pagar a los delincuentes si crees que tu empresa no puede sobrevivir de otra manera.Cualquiera que sea tu decisi\u00f3n, te alentamos a que informes a las agencias de aplicaci\u00f3n de la ley sobre el incidente y trabajes con ellas para ayudarlas a investigar qui\u00e9n podr\u00eda estar detr\u00e1s de los ataques.Y recuerda esto: pagar el rescate no significa necesariamente que te hayas librado de los problemas de seguridad que te permitieron infectarte en primer lugar. Si no averiguas qu\u00e9 sali\u00f3 mal y por qu\u00e9 y lo solucionas, podr\u00edas ser v\u00edctima de m\u00e1s ataques de ciberdelincuencia en el futuro.\u00bfC\u00f3mo eliminar Maze de tu equipo?No debes intentar eliminar el ransomware Maze manualmente, ya que este m\u00e9todo solo debe ser utilizado por profesionales de TI. Adem\u00e1s, el criptovirus puede modificar los archivos del sistema de Windows e integrarse profundamente en el sistema operativo, por lo que revertir estos cambios es casi imposible. Seg\u00fan los expertos, es muy importante no omitir ning\u00fan objeto malicioso, de lo contrario, el virus ransomware podr\u00eda iniciarse autom\u00e1ticamente en el pr\u00f3ximo proceso de inicio de la PC.En lugar de correr el riesgo por tus propios medios, utiliza un software anti-malware de confianza para eliminar el ransomware Maze. Te sugerimos que utilices herramientas anti-malware. Tambi\u00e9n deber\u00edas beneficiarte de las herramientas que pueden reparar el da\u00f1o y los archivos del sistema despu\u00e9s de la terminaci\u00f3n del virus. Tambi\u00e9n est\u00e1n disponibles aplicaciones como SpyHunter 5, Malwarebytes u otras opciones; elige la que m\u00e1s te convenga.Ten en cuenta que el virus ransomware Maze puede impedir que tu software de seguridad funcione correctamente. En tal caso, debes acceder al Modo seguro, ya que detendr\u00e1 temporalmente las actividades del malware. Tras la finalizaci\u00f3n exitosa del ransomware, corrige el da\u00f1o que provoc\u00f3 contra el sistema operativo Windows. Para eso, recomendamos utilizar una herramienta de reparaci\u00f3n Reimage.Eliminaci\u00f3n manual usando el modo seguroPara eliminar Maze ransomware sin interrupciones, debes ingresar al Modo seguro con funciones de red como se explica a continuaci\u00f3n:Acceda al modo seguro con funciones de red. La eliminaci\u00f3n manual de malware debe realizarse mejor en el entorno del Modo seguro.Windows 7 \/ Vista \/ XP:Haz clic en Inicio> Apagar> Reiniciar> Aceptar .Cuando tu computadora se active, comienza a presionar el bot\u00f3n F8 varias veces hasta que veas la ventana Opciones de arranque avanzadas.Selecciona Modo seguro con funciones de red de la lista.Windows 10 \/ Windows 8Haz clic derecho en el bot\u00f3n Inicio y selecciona Configuraci\u00f3n.Despl\u00e1zate hacia abajo para seleccionar Actualizaci\u00f3n y seguridadEn el lado izquierdo de la ventana, elige Recuperaci\u00f3n.Ahora despl\u00e1zate hacia abajo para encontrar la secci\u00f3n Inicio avanzadoHaz clic en Reiniciar ahoraSelecciona Solucionar problemasVe a opciones AvanzadasSelecciona Configuraci\u00f3n de inicioPresiona Reiniciar.Ahora presiona 5 o haz clic en 5) Habilitar el modo seguro con funciones de red.Cierra los procesos sospechosos. El Administrador de tareas de Windows es una herramienta \u00fatil que muestra todos los procesos que se ejecutan en segundo plano. Si el malware est\u00e1 ejecutando un proceso, debes cerrarlo:Presiona Ctrl + Shift + Esc en tu teclado para abrir el Administrador de tareas de Windows.Haz clic en M\u00e1s detallesDespl\u00e1zate hacia abajo hasta la secci\u00f3n Procesos en segundo plano y busca cualquier cosa sospechosa.Haz clic con el bot\u00f3n derecho y selecciona Abrir ubicaci\u00f3n de archivo.Vuelve al proceso, haz clic con el bot\u00f3n derecho y selecciona Finalizar tarea.Elimina el contenido de la carpeta maliciosa.Verifica el inicio del programaPresiona Ctrl + Shift + Esc en tu teclado para abrir el Administrador de tareas de Windows.Ve a la pesta\u00f1a InicioHaz clic con el bot\u00f3n derecho en el programa sospechoso y selecciona Desactivar.Elimina los archivos de virus. Los archivos relacionados con malware se pueden encontrar en varios lugares dentro de tu computadora. Aqu\u00ed hay instrucciones que podr\u00edan ayudarte a encontrarlas:Escribe Liberador de espacio en disco en la b\u00fasqueda de Windows y presiona Entrar.Selecciona la unidad que deseas limpiar ( C: es tu unidad principal de forma predeterminada y es probable que sea la que contenga archivos maliciosos).Despl\u00e1cese por la lista Archivos para eliminar y seleccione lo siguiente: Descargas de archivos temporales de Internet,Papelera de reciclaje y Archivos temporalesElige Limpiar archivos del sistema.Eliminaci\u00f3n usando Restaurar sistemaTambi\u00e9n puedes usar Restaurar sistema para terminar la infecci\u00f3n:Reinicia tu computadora en modo seguro con el s\u00edmbolo del sistemaWindows 7 \/ Vista \/ XPHaz clic en Inicio \u2192 Apagar \u2192 Reiniciar \u2192 Aceptar .Cuando tu computadora se active, comienza a presionar F8 varias veces hasta que veas la ventana Opciones de arranque avanzadas.Selecciona S\u00edmbolo del sistema de la lista.Windows 10 \/ Windows 8Presiona el bot\u00f3n de Encendido en la pantalla de inicio de sesi\u00f3n de Windows. Ahora presiona y mant\u00e9n presionada la tecla May\u00fas, y haz clic en Reiniciar.Ahora selecciona Solucionar problemas \u2192 Opciones avanzadas \u2192 Configuraci\u00f3n de inicio y finalmente presiona Reiniciar.Una vez que tu computadora se active, selecciona Habilitar modo seguro con s\u00edmbolo del sistema en la ventana Configuraci\u00f3n de inicio.Restaura los archivos y la configuraci\u00f3n de tu sistemaUna vez que aparezca la ventana del s\u00edmbolo del sistema, ingresa cd restore y haz clic en EnterAhora escribe rstrui.exe y presiona Enter nuevamenteCuando aparezca una nueva ventana, haz clic en Siguiente y selecciona su punto de restauraci\u00f3n que es anterior a la infiltraci\u00f3n de Maze. Despu\u00e9s de hacer eso, haz clic en Siguiente.Ahora haz clic en S\u00ed para iniciar la restauraci\u00f3n del sistema. Una vez que restaures tu sistema a una fecha anterior, descarga y escanea tu computadora con Reimage y aseg\u00farate de que la eliminaci\u00f3n de Maze se haya realizado correctamente.Lista de v\u00edctimas de MazeMaze ransomware ha afectado a cientos de v\u00edctimas, estas organizaciones se han basado principalmente en Am\u00e9rica del Norte, aunque las v\u00edctimas cubren casi todas las partes del mundo.Las v\u00edctimas de ataques con el ransomware Maze incluyen Cognizant, Canon, Xerox, VT San Antonio Aerospace y MaxLinear.Los piratas inform\u00e1ticos detr\u00e1s de Maze se atribuyeron la responsabilidad de cifrar los datos de Pensacola, Florida y exigieron un rescate de $ 1 mill\u00f3n por un descifrador.La pandilla public\u00f3 en Internet sus datos de otras v\u00edctimas y, en ese momento, amenazaron con deshacerse de todos los datos que hab\u00eda robado de las v\u00edctimas que no pagaron el rescate.En mayo de 2021, un informe de ThreatLabZ, encontr\u00f3 que Maze ransomware represent\u00f3 273 ataques en 2020. Super\u00f3 al ransomware Conti, que ocup\u00f3 el segundo lugar con 190 ataques.\u00bfEs cierto que el proyecto Maze ha llegado a su fin?En noviembre de 2020, el grupo de ransomware Maze hizo una declaraci\u00f3n bastante farfullante repleta de errores ortogr\u00e1ficos de que estaba \u00aboficialmente cerrado\u00bb.\u201cNunca tuvimos socios ni sucesores oficiales. Nuestros especialistas no trabajan con ning\u00fan otro software. Nadie y nunca podr\u00e1 alojar nuevos socios en nuestro sitio web de noticias. El cartel de Maze nunca existi\u00f3 y no existe ahora. S\u00f3lo se puede encontrar dentro de la cabeza de los periodistas que escribieron sobre \u00e9l\u201d, se lee en un comunicado de prensa.Pero a medida que Maze se cierra, otros toman su lugar. Seg\u00fan un informe de Sophos en diciembre de 2020, Egregor surgi\u00f3 cuando Maze cerr\u00f3 y tambi\u00e9n usa los datos robados a las v\u00edctimas para extorsionar y usa los mismos algoritmos de encriptaci\u00f3n ChaCha y RSA para encriptar los archivos de las v\u00edctimas. Sin embargo, el c\u00f3digo de Egregor se deriva de una familia de ransomware conocida como Sekhmet, que algunos creen que es pr\u00e1cticamente el mismo c\u00f3digo que Maze. Muchos afiliados de Maze ahora se han cambiado a la distribuci\u00f3n de Egregor.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tMalware polim\u00f3rfico. Todo lo que necesitas saber\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tExploits. Usos, peligros, detecci\u00f3n y eliminaci\u00f3n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tRansomware o secuestro de datos. Qu\u00e9 es y como protegerse\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tC\u00f3mo detectar y eliminar el Pornware\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/08\/05\/ransonware-maze\/#breadcrumbitem","name":"Ransonware Maze. \u00bfSigue siendo peligroso?"}}]}]