Según los investigadores de la compañía, los autores del 'ciberataque' no son profesionales debido a que distribuyeron el 'ransomware' sin protegerlo, de manera que resulta posible conseguir las contraseñas que utilizan para cifrar los archivos del equipo de la víctima, como ha explicado Check Point en un comunicado.
"El archivo ejecutable del 'ransomware' no está protegido, un detalle que nos hace pensar que los que están detrás de él son 'amateurs'. Estamos ante un ejemplo de cómo cada vez más ciberdelincuentes optan por campañas globales", han señalado desde la compañía.
Los criminales, procedentes de la India, han utilizado para Ransom Warrior un cifrado de flujo que usa una clave elegida al azar de una lista de mil claves codificadas en su código binario, de manera que resulta sencillo acceder a ellas. Debido al carácter de elaboración 'casera', las contraseñas están alojadas en el propio dispositivo de los equipos a los que ataca. Así, la propia víctima puede conseguir acceder a las claves correctas para desbloquear el 'ransomware' y recuperar los datos que este había cifrado durante el ataque.
Check Point ha advertido en su investigación sobre la propagación del 'ransomware', que considera que está ocupando el lugar de los troyanos bancarios debido a su "alta efectividad". Además, la compañía ha distribuido de manera gratuita una herramienta de descifrado contra Ransom Warrior.