El ransomware LucKY_Gh0$t altera los sistemas cibernéticos

Un ransomware basado en el caos

El ransomware LucKY_Gh0$t es una amenaza cibernética recientemente identificada derivada de la familia de ransomware Chaos . Una vez que se infiltra en un sistema, ejecuta una serie de acciones maliciosas, que incluyen el cifrado de archivos, la alteración de los nombres de los archivos y el cambio del fondo de pantalla del escritorio. Además, deja una nota de rescate llamada "read_it.txt", que sirve como ultimátum para la víctima.

Una de las características distintivas de LucKY_Gh0$t es la forma en que renombra los archivos cifrados. Agrega cuatro caracteres aleatorios a la extensión del archivo original, lo que genera imprevisibilidad en su patrón de ataque. Por ejemplo, un archivo originalmente llamado "document.pdf" puede cambiar a "document.pdf.1pbx", y así sucesivamente. Este método complica los esfuerzos de recuperación manual y aumenta la urgencia para las víctimas.

La demanda de rescate y las amenazas

La nota de rescate dejada por LucKY_Gh0$t informa a las víctimas de que sus archivos han sido cifrados y que deben pagar una tarifa para obtener las herramientas de descifrado necesarias. Los atacantes afirman que, al recibir el pago, proporcionarán un programa de descifrado para restablecer el acceso a los datos bloqueados.

La nota también advierte a las víctimas que no intenten alterar o eliminar ningún archivo cifrado, ya que dichas acciones podrían interferir con el proceso de descifrado. Además, incluye un identificador de descifrado específico, al que las víctimas deben hacer referencia cuando se comunican con los atacantes a través de un servicio de mensajería llamado Session. Para presionar aún más a sus víctimas, los cibercriminales amenazan con llevar a cabo repetidos ataques a las organizaciones afectadas si no se realiza el pago.

Aquí está el texto completo de la nota:

~~~LucKY_Gh0$t~~~

>>>> All your important files are encrypted !!!

The data will not be decrypted if you do not pay the ransom

>>>> What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.
    
If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.
    
If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

>>>> Contact:

Download and install SESSION (hxxps://getsession.org)
Our SESSION id:
05e17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV40bde926cf1cc3aedf1115ade5655
Write to a chat and wait for the answer, we will always answer you.
Sometimes you will need to wait for our answer because we attack many companies.

>>>> Your personal DECRYPTION ID: U0001

>>>> Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

>>>> Warning! If you do not pay the ransom we will attack your company repeatedly again!

Los peligros de pagar el rescate

Aunque muchas víctimas se sienten obligadas a cumplir con las exigencias con la esperanza de recuperar sus archivos, pagar el rescate no es aconsejable. No hay garantía de que los atacantes cumplan su palabra y proporcionen la herramienta de descifrado prometida. En muchos casos, las víctimas que pagan son ignoradas o sometidas a nuevos intentos de extorsión.

Además, las infecciones de ransomware pueden seguir propagándose dentro de una red mientras la amenaza permanezca activa. Si no se controla, podría provocar cifrados adicionales, lo que dificultaría aún más la recuperación de datos. Eliminar el ransomware lo antes posible es fundamental para evitar más daños y proteger otros sistemas conectados.

Qué hace el ransomware a las víctimas

El ransomware es un software malicioso creado para bloquear el acceso a archivos o sistemas completos hasta que se realice un pago. Los cibercriminales que están detrás de estos ataques suelen exigir pagos en criptomonedas, como Bitcoin, para dificultar el rastreo de las transacciones. Además de cifrar los datos, algunas variantes del ransomware amenazan con publicar la información robada en línea si las víctimas se niegan a pagar.

LucKY_Gh0$t sigue este modelo cifrando archivos cruciales y presionando a las víctimas para que paguen por su liberación. Las interrupciones financieras y operativas causadas por tales amenazas pueden ser devastadoras para todos. Otros ejemplos de ransomware con tácticas similares incluyen Aptlock , YE1337 y Contacto .

Cómo el ransomware infecta los sistemas

Los atacantes utilizan diversas técnicas de infiltración para implementar el ransomware. Uno de los métodos más comunes consiste en enviar archivos adjuntos o enlaces maliciosos a correos electrónicos disfrazados de comunicaciones legítimas. Las víctimas que abren estos archivos adjuntos o hacen clic en los enlaces sin saberlo pueden desencadenar la ejecución del ransomware, lo que permite que se propague por sus dispositivos.

Además, los cibercriminales utilizan tácticas engañosas, como la distribución de ransomware a través de software pirateado, generadores de claves fraudulentos y estafas de soporte técnico engañosas. Otros vectores de infección incluyen sitios web comprometidos, anuncios maliciosos, unidades USB infectadas y vulnerabilidades en software obsoleto. Una vez ejecutado, el ransomware puede cifrar archivos rápidamente y exigir un rescate.

Puntos clave

Dada la creciente sofisticación de las amenazas de ransomware, los usuarios deben adoptar medidas preventivas para proteger sus sistemas. Es fundamental tener cuidado al tratar con correos electrónicos no solicitados, especialmente aquellos que contienen archivos adjuntos o enlaces incrustados. Abstenerse de descargar software de fuentes no oficiales, ya que a menudo albergan amenazas ocultas.

Mantener actualizados los sistemas operativos y el software también es fundamental, ya que los atacantes suelen aprovechar las fallas de seguridad conocidas. El uso de herramientas de ciberseguridad confiables y la realización periódica de copias de seguridad de los datos importantes pueden reducir aún más los riesgos asociados con los ataques de ransomware. Si se mantiene la vigilancia y se implementan prácticas de seguridad sólidas, todos pueden protegerse mejor contra amenazas como LucKY_Gh0$t.

January 10, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.