Introducción del caso:
Hoy nos enfrentamos a la máquina de tryhackme Retracted, un ordenador Windows que ha sido aparentemente infectado con un ransomware y que tiene al usuario preocupado porque su ordenador «hace cosas raras».
Noe encontramos con un ordenador aparentemente infectado por un ransomware según lo que nos cuenta esta persona:
“Al iniciar sesión en el ordenador, encontraré un archivo en el escritorio dirigido a mí.”
“No tengo idea de por qué está ahí ni qué significa, ¿y tú?”

Lo que hice para resolver el caso:
Buscar el archivo TXT
- Arrancamos la máquina virtual proporcionada.
- En el escritorio encontramos un archivo llamado
SOPHIE.txt
. - Dado que el enunciado menciona un mensaje, asumimos que ese archivo es relevante.
- Hacemos clic derecho sobre el archivo → Propiedades → pestaña Detalles.
- Allí aparece la ruta completa del archivo:
C:\Users\Sophie\Desktop\SOPHIE.txt
¿Qué programa creó el archivo de texto?
- Abrimos Visor de eventos (escribimos “event viewer” en la barra de búsqueda).
- Navegamos a:
Application and Service Logs > Microsoft > Windows > Sysmon > Operational
- En el panel derecho, clicamos en Filtrar registro actual y escribimos
1
como ID de evento. - Luego usamos la función Buscar y escribimos
SOPHIE.txt
. - En el evento filtrado, encontramos que el programa utilizado fue: notepad.exe
¿Cuál fue la hora de ejecución del proceso que creó el archivo? (UTC)
Del mismo evento anterior, observamos la marca temporal del proceso

El usuario del ordenador nos indica lo siguiente:
“El ordenador se comportó raro tras ejecutar el instalador. Archivos bloqueados y fondo de pantalla cambiado… ¿era un virus?”
Aquí claramente ya podemos ir viendo que en efecto se trata de un virus, pero vamos a seguir investigando un poco más al respecto.
¿Cuál es el nombre del instalador descargado?
- Buscamos dentro del directorio de descargas del usuario
Sophie
. - En la ruta
C:\Users\Sophie\download
encontramos un ejecutable sospechoso:

¿Dónde fue descargado el instalador?
Aquí no hace falta buscar mucho, aunque no encontramos nada en la carpeta de descargas, claramente estuvo en Downloads.
¿Qué extensión se añadió a los archivos cifrados?
- Observamos archivos renombrados con una nueva extensión en sus nombres.
- Identificamos que la extensión añadida es: dmp

¿A qué dirección IP se conectó el malware?
- Buscamos el hash SHA256 del archivo en los registros.
- Asociamos ese hash con la conexión IP realizada.
“El virus parece haberse ido, todos mis archivos están de vuelta…”
¿Cuál es la IP de origen del acceso por RDP?
- Buscamos en los eventos relacionados con RDP.
- Identificamos la IP desde la cual se conectó el atacante.

¿Cuándo se ejecutó el archivo descargado por otra persona
- En
C:\Users\Sophie\download
vemos dos archivos:antivirus.exe
ydecryptor.exe
. - Suponemos que el segundo fue usado para restaurar los archivos.
- Buscamos en los registros el momento de ejecución del
decryptor.exe
.

Muestro un pantallazo donde se claramente «Sala completada» con mi usuario de TryHackme, donde puedes ver todas las salas que he ido completando a lo largo del tiempo.

Si quieres seguir indagando más sobre este tipo de casos en mi portfolio puedes encontrar muchos más casos similares.