Conoce el nuevo ransomware "falso"

 Por: Stu Sjouwerman



  

El ransomware convencional encripta los archivos de las víctimas y los mantiene como rehenes, no disponibles para sus propietarios, prometiendo proporcionar un descifrador una vez que las víctimas paguen el rescate. Sin embargo, en algunos casos rastreados por la empresa de seguridad Cyble, no ofrecen nada a cambio. De hecho, los archivos se eliminan.

Uno de esos grupos que trabaja con "ransomware falso" busca víctimas en sitios web maliciosos para adultos (más maliciosos que los habituales). El phishbait que atrae a las víctimas para que muerdan es un sitio web especialmente diseñado (con URL como “nude-girlss [dot] mywire [dot] org”, “sexyphotos [dot] kozow [dot] com” y “sexy-photo [dot ] en línea"). El phish hook es un ejecutable llamado "SexyPhotos [dot] JPG [dot] exe". Los delincuentes desconocidos detrás de la campaña de phishing, por supuesto, esperan que las marcas no pasen "SexyPhotos" o, en su defecto, ciertamente no pasen "JPG", que sus ojos ardientes inevitablemente dirán que su cerebro ardiente se traduce como " no, de verdad, una foto atrevida aquí”. Y en cualquier caso, el sistema de las víctimas puede ocultar por defecto las extensiones de los archivos, por lo que es posible que las víctimas ni siquiera vean "[punto] exe" en primer lugar.

Cyble explicó en su informe de investigación :

“El ransomware falso actúa como un ransomware habitual, pero no cifra los archivos. El falso ransomware muestra información falsa de que los archivos están encriptados y amenaza al usuario con pagar un rescate por el descifrado. Existe la posibilidad de que las víctimas paguen un rescate para recuperar los archivos, ya que se les cambia el nombre y quedan inutilizables. No estamos seguros de la autenticidad del descifrador si se paga el rescate. Incluso si se proporciona el descifrador, no es posible cambiar el nombre de los archivos a su nombre de archivo original, ya que el malware no los almacena en ningún lugar durante la infección”.

Los capos exigen $ 300 en Bitcoin, y el rescate se duplica a $ 600 si la demanda inicial no se cumple en tres días. Las víctimas tienen siete días más para pagar los $600, momento en el cual, dicen los extorsionadores, eliminarán los archivos de forma permanente. En verdad, los archivos ya se han ido, y parece poco probable para los investigadores que los delincuentes realmente tengan un descifrador. Son descuidados. En este caso, sin embargo, Cyble cree que el descuido podría beneficiar a las víctimas. BleepingComputer dice: “Una forma posible de recuperarse de este malware sería restaurar su sistema operativo a un estado anterior, ya que el ransomware falso no elimina las instantáneas. Por supuesto, esto aún podría resultar en la pérdida de datos, dependiendo de la fecha del último punto de restauración”.

Una lección que se puede sacar de esto es seguir la práctica de realizar copias de seguridad de los archivos importantes con regularidad. “En general, las copias de seguridad periódicas de sus datos más importantes serían la mejor práctica, ya que la reinstalación del sistema operativo debería ser la forma más rápida de solucionar este problema”, escribe BleepingComputer.


¡Evita que esto le pase a tu empresa!

Te enseñamos un metodo muy facil

  


Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles