Ir al contenido

Anubis Ransomware: la nueva amenaza que primero cifra y después destruye tus datos

Un malware de doble filo que eleva el chantaje digital: si no pagas, borra toda la información y deja sin margen de recuperación

Un malware de doble filo que eleva el chantaje digital: si no pagas, borra toda la información y deja sin margen de recuperación.

Origen y evolución del ransomware Anubis

Anubis surgió como una variante especializada en ataques móviles, pero su última iteración da el salto a sistemas corporativos Windows y Linux. El nuevo código incorpora funciones de cifrado AES-256 y, tras un intervalo configurable por el atacante, ejecuta un borrado irreversible de los archivos, inutilizando incluso las copias sombra del sistema.

Mecánica de infección paso a paso

  1. Vector inicial. Correos de spear-phishing con adjuntos PDF maliciosos o enlaces a descargas de software pirata.
  2. Elevación de privilegios. Uso de exploits de día cero o credenciales filtradas para obtener permisos de administrador.
  3. Cifrado simultáneo. Anubis cifra datos locales y compartidos en red, dejando una nota de rescate que exige pago en Monero.
  4. Cuenta regresiva destructiva. Pasadas 72 horas sin pago, ejecuta un módulo de wiping que sobrescribe los sectores de disco, haciendo inútil cualquier herramienta estándar de recuperación.

Diferencias con otras familias de ransomware

  • Extorsión doble a extorsión total: tradicionalmente se exfiltraban archivos y se cifraban; aquí el atacante elimina toda vía de restauración.
  • Pagos inrastreados: exige criptomoneda centrada en privacidad, dificultando la labor forense.
  • Antidescifrado: integra un verificador de sandbox y, si detecta entornos virtuales, activa el wipe inmediato para evitar análisis.

Indicadores tempranos de compromiso (IoC)

  • Proceso “anubis_watchdog.exe” consumiendo CPU anómalamente.
  • Conexiones salientes a dominios .onion recién creados.
  • Creación de claves de registro con el prefijo “AesKey_”.

Estrategias de mitigación y recuperación

  • Backups inmutables: almacén fuera de línea o WORM (Write Once Read Many).
  • Segmentación de red: cortafuegos internos que aíslen servidores críticos.
  • EDR con detección comportamental: capaz de bloquear la llamada de API que inicializa el borrado.
  • Plan de respuesta: simulacros trimestrales y manuales de contacto con CERT local.
  • Formación continua: campañas de phishing awareness con métricas de clics y recompensas por buena práctica.

Impacto empresarial y regulación

Las industrias de salud y financiero enfrentan multas por pérdida de datos sensibles. Además, las pólizas de ciber-riesgo exigen ahora evidencia de medidas preventivas para cubrir rescates.

Reflexiones estratégicas

Invertir en resiliencia es menos costoso que pagar rescates o litigios posteriores. Adoptar arquitecturas “zero-trust”, supervisión continua de logs y análisis de comportamiento humano en la red se vuelve prioridad, tanto para pymes como para grandes corporativos.

¿Tu empresa cuenta con un plan de resiliencia digital? 

En www.sitesupremacy.com diseñamos infraestructuras web seguras, optimizadas para SEO y marketing, con auditorías de ciberseguridad que protegen tus activos antes de que el ransomware golpee. 

Contáctanos hoy y blinda tu negocio.

¡Empieza hoy!

José Mario Rivera Carranza 18 de junio de 2025
Compartir
Archivar
Patch Tuesday junio 2025: 66 vulnerabilidades y un zero-day crítico
Microsoft publica su ciclo mensual de parches con correcciones urgentes para Windows, Office y Azure; destaca la falla CVE-2025-33053 explotada activamente.