Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Banner Ransomfeed 970x120 1
Ransomware Midnight: Se ha publicado un descifrador gratuito gracias a un fallo en el código

Ransomware Midnight: Se ha publicado un descifrador gratuito gracias a un fallo en el código

Redazione RHC : 12 noviembre 2025 11:44

Investigadores han descubierto una vulnerabilidad en el nuevo ransomware Midnight , basado en el antiguo código fuente de Babuk . El malware se comercializa como una versión «avanzada», pero los intentos por acelerar y mejorar el proceso de cifrado no han tenido éxito. Los investigadores de Norton han logrado crear un descifrador gratuito para los datos afectados.

Los expertos afirman que Midnight se basa en el código fuente de Babuk, que se filtró al dominio público en 2021 y posteriormente se utilizó como base para docenas de proyectos de malware.

Midnight replica casi por completo la estructura de su predecesor, pero los desarrolladores decidieron cambiar el esquema de cifrado: el malware utiliza ChaCha20 para cifrar el contenido de los archivos y RSA para cifrar la clave ChaCha20.

Sin embargo, los investigadores descubrieron una vulnerabilidad en el uso de la clave RSA, lo que les permitió recuperar parcialmente los datos y, posteriormente, crear un descifrador completo . La herramienta es gratuita y ya se ha publicado.

Al igual que Babuk, Midnight cifra solo partes de los archivos para actuar con mayor rapidez y paralizar el sistema. El tamaño de los bloques cifrados depende del tamaño del archivo: los documentos o bases de datos grandes se vuelven ilegibles casi al instante . En versiones recientes, este malware ha ampliado su lista de objetivos para abarcar casi todos los formatos de archivo, con la excepción de los archivos ejecutables (.exe, .dll y .msi).

Los dispositivos infectados reciben archivos con la extensión .midnight o .endpoint; en ocasiones, esta extensión se encuentra incrustada directamente en el contenido del archivo. La víctima recibe una nota de rescate estándar (Cómo restaurar sus archivos.txt) y, a veces, incluso un archivo de registro como report.midnight o debug.endpoint, que muestra el funcionamiento del script.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...