El ransomware Makop, conocido por su modelo Ransomware as a Service (RaaS), ha destacado por su agresiva expansión y sofisticado enfoque, afectando principalmente a empresas de Corea del Sur, así como a objetivos en Europa y América. Este grupo no solo busca alianzas para propagar sus ataques, sino que también desarrolla una notoria reputación al exigir rescates a sus víctimas.
Las empresas de los sectores de fabricación, educación, medios de comunicación, tecnología, construcción, farmacéutico, jurídico, ingeniería y defensa se encuentran entre los principales objetivos de Makop, por lo que es esencial comprender cómo opera este malware y qué medidas se pueden tomar para mitigar su impacto. A través de correos electrónicos de phishing que suelen incluir falsas ofertas de trabajo y violaciones de derechos de autor, Makop consigue infiltrarse en los sistemas y comenzar el proceso de cifrado de datos críticos.
En este artículo, exploraremos cómo el ransomware Makop ha ampliado su alcance mediante tácticas ingeniosas y qué pueden hacer las empresas para protegerse de estos ataques devastadores. Y lo que es más importante, hablaremos de cómo Digital Recovery puede ayudar a recuperar los datos perdidos, utilizando tecnologías avanzadas que permiten revertir los daños causados por este y otros tipos de ransomware.
Acerca del ransomware Makop
El ransomware Makop se ha hecho un nombre en el panorama mundial de las ciberamenazas por su enfoque innovador y peligroso. Operando bajo el modelo Ransomware as a Service (RaaS), Makop permite a los ciberdelincuentes, incluso a aquellos con conocimientos técnicos limitados, lanzar ataques de ransomware. Este modelo de negocio funciona como una afiliación, en la que los desarrolladores de Makop ofrecen su infraestructura de malware a cambio de una comisión sobre los rescates pagados por las víctimas.
El programa de afiliados de Makop no es sólo una táctica para propagar el malware, sino también una estrategia para reforzar la marca del grupo que está detrás. Al delegar las operaciones de ataque en terceros, los creadores de Makop pueden ampliar su alcance geográfico y sectorial sin aumentar directamente sus propios riesgos operativos. Esto se traduce en una mayor frecuencia de los ataques, sembrando el terror y consolidando el nombre de Makop en el submundo digital.
Inicialmente, el grupo se ha centrado en empresas de Corea del Sur, una elección probablemente basada en la evaluación de vulnerabilidades específicas o en la percepción de oportunidades en ese mercado. Sin embargo, también se han observado ataques contra empresas de Europa y América, lo que indica una expansión geográfica de los objetivos. Los sectores preferidos son la industria manufacturera, la educación, los medios de comunicación, la tecnología, la construcción, la industria farmacéutica, el sector jurídico, la ingeniería y la defensa. Esta diversidad de objetivos refleja la capacidad de adaptación de Makop para penetrar en distintos tipos de infraestructuras corporativas.
Las campañas de infección de Makop son extraordinariamente astutas. Utilizando correos electrónicos de spam que enmascaran el malware en formularios de trabajo aparentemente legítimos o en materiales que dicen ser información sobre infracciones de derechos de autor, engañan a los usuarios para que ejecuten los archivos maliciosos. Una vez activado, el ransomware procede a desactivar las soluciones de seguridad existentes, como antivirus y cortafuegos, creando un camino despejado para el cifrado de datos.
Tras la instalación, Makop inicia el proceso de cifrado de los archivos del sistema, haciéndolos inaccesibles para los usuarios y la empresa. Una vez completado el cifrado, el grupo deja un archivo de rescate, normalmente llamado «readme-warning.txt», en el escritorio de las víctimas. Este archivo contiene instrucciones detalladas sobre cómo las víctimas pueden ponerse en contacto con los delincuentes y pagar el rescate. Además, como prueba de que realmente tienen la clave de descifrado, los atacantes ofrecen descifrar dos archivos de forma gratuita. Esta oferta, sin embargo, viene con claras restricciones: los archivos no deben contener información valiosa y deben ser menores de 1 MB.
Métodos de ataque y proceso de cifrado del ransomware Makop
- Campañas de spam por correo electrónico – El grupo detrás de Makop utiliza una técnica ingeniosamente simple pero eficaz para difundir su ransomware: campañas de spam por correo electrónico. Estos correos electrónicos están cuidadosamente diseñados para parecer ofertas de trabajo legítimas o advertencias sobre violaciones de derechos de autor, señuelos especialmente diseñados para engañar a los destinatarios para que abran archivos adjuntos maliciosos. Este método aprovecha la curiosidad natural de la gente y su necesidad, a menudo urgente, de encontrar trabajo, lo que aumenta las posibilidades de éxito del ataque.
- Desactivación de seguridad – Una vez abierto el archivo infectado, Makop actúa rápidamente para desactivar cualquier programa de seguridad que pudiera impedir su acción, como el software antivirus y los sistemas de monitorización de red. Esto se consigue mediante scripts y comandos que alteran la configuración de seguridad, asegurando que el ransomware pueda operar sin interrupciones.
- Inicio del proceso de cifrado – Con las defensas comprometidas, Makop inicia el proceso de cifrado de los datos importantes almacenados en los dispositivos infectados. Utiliza potentes algoritmos de cifrado para bloquear el acceso a archivos de diversos formatos, incluidos documentos, imágenes, vídeos y bases de datos. Cada archivo cifrado recibe una extensión única, que sirve como clara indicación de la infección.
- Extorsión y comunicación con las víctimas – Tras el cifrado, Makop deja una nota de rescate, normalmente llamada «readme-warning.txt», que aparece de forma destacada en el escritorio de las víctimas. Esta nota contiene instrucciones específicas sobre cómo deben proceder las víctimas para negociar el rescate y obtener la clave de descifrado necesaria para recuperar sus archivos. En un movimiento calculado para crear una falsa sensación de confianza, los atacantes ofrecen descifrar dos archivos de forma gratuita. Esta oferta, sin embargo, viene con claras restricciones: los archivos no pueden contener información valiosa y deben ser menores de 1 MB.
- Estrategias de prevención – Dada la sofisticación y el impacto potencialmente devastador de estos ataques, se anima a las organizaciones a poner en práctica una formación periódica de concienciación sobre ciberseguridad. Enseñar a los empleados a reconocer las señales de phishing y a comprobar la autenticidad de los correos electrónicos y archivos adjuntos antes de abrirlos puede reducir significativamente el riesgo de infección. Además, mantener actualizado el software de seguridad y hacer copias de seguridad frecuentes de los datos importantes son prácticas esenciales para mitigar los daños en caso de ataque con éxito.
Recover Files Encrypted by Makop Ransomware
La recuperación de archivos cifrados por ransomware como Makop presenta importantes retos. Hasta hace unos años, esta recuperación solía considerarse imposible sin la clave de descifrado. Sin embargo, con los avances tecnológicos y el desarrollo de nuevas técnicas, las empresas especializadas en recuperación de datos, como Digital Recovery, están ahora equipadas para afrontar estos retos con eficacia.
Digital Recovery utiliza tecnologías punteras y métodos propios para intentar revertir el cifrado impuesto por Makop. Nuestros expertos emplean una combinación de software de recuperación desarrollado internamente y conocimientos técnicos para extraer y restaurar los archivos de los dispositivos afectados, incluso sin la clave de descifrado.
Cada caso de ransomware es único, y nuestro enfoque se personaliza en consecuencia para satisfacer las necesidades específicas de cada cliente. Nuestros expertos analizan el tipo de ransomware, el alcance de los daños y la naturaleza de los datos afectados para desarrollar una estrategia de recuperación optimizada.
Somos conscientes de la importancia de la seguridad y la privacidad de los datos. Todos nuestros procesos de recuperación cumplen plenamente la Ley General de Protección de Datos (GDPR) y se llevan a cabo bajo estrictos acuerdos de confidencialidad (NDA). Estas medidas garantizan el mantenimiento de la integridad y confidencialidad de los datos recuperados en todas las fases del proceso.
Los expertos de Digital Recovery están disponibles las 24 horas del día, los 7 días de la semana, para garantizar que los clientes puedan iniciar el proceso de recuperación lo antes posible tras un ataque. Ofrecemos asistencia en todas las fases, desde la consulta inicial hasta la recuperación completa de los datos, garantizando que los clientes se sientan respaldados e informados durante todo el proceso.
Nuestra capacidad para recuperar archivos cifrados se extiende a una amplia gama de dispositivos de almacenamiento, incluidos discos duros, unidades SSD, sistemas de bases de datos, almacenamientos (NAS, DAS, SAN) y entornos de máquinas virtuales. El uso de equipos y herramientas de última generación nos permite maximizar la recuperación de datos al tiempo que minimizamos el riesgo de daños mayores.
El ransomware Makop se ha ido expandiendo a través de su programa de afiliación, RaaS (Ransomware as a Service), cuyo objetivo es encontrar socios para llevar a cabo ataques cobrando una comisión además del importe del rescate. Esta táctica pretende expandir los ataques dando notoriedad al grupo.
Si ha sido víctima del ransomware Makop, no espere a que los daños sean irreparables. Póngase en contacto con los expertos de Digital Recovery hoy mismo. Nuestro equipo está preparado para ofrecer asistencia 24/7 con soluciones personalizadas para la recuperación de datos y estrategias de prevención contra futuros ataques de ransomware.


