El ransomware Puld es otra molestia de la familia MedusaLocker
Table of Contents
Surge una nueva amenaza
Existe una cepa de ransomware conocida como Puld. Este software malicioso forma parte de la familia de ransomware MedusaLocker , un grupo conocido de programas ransomware, conocido por su cifrado de datos y tácticas de extorsión.
El ransomware Puld se infiltra en los sistemas, cifra los archivos y añade una nueva extensión (".Puld39") a cada archivo bloqueado. Por ejemplo, un archivo llamado "document.pdf" se convierte en "document.pdf.Puld39" tras la infección. Las víctimas pronto encuentran una nota de rescate titulada "How_to_back_files.html" , que detalla las exigencias y amenazas del atacante.
Qué hace el ransomware Puld
La nota de rescate de Puld revela que no solo cifra datos, sino que también los roba. El mensaje informa a las víctimas que su red ha sido comprometida y que se ha extraído información empresarial confidencial, como registros de empleados y bases de datos de clientes. Los atacantes utilizan estos datos robados como herramienta de presión, amenazando con filtrarlos si los usuarios no cumplen con sus exigencias.
La nota establece una cuenta regresiva estricta: si no se establece contacto en 24 horas, los delincuentes amenazan con eliminar 24 archivos cifrados cada día siguiente. Las víctimas pueden enviar dos archivos pequeños (de menos de 2 MB) como prueba de descifrado, pero solo se promete la recuperación completa tras un pago, generalmente exigido en criptomonedas.
Esto es lo que dice la nota de rescate:
YOUR PERSONAL ID:
-/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.You will be able to restore files so:
1. to contact us by e-mail: files851@2mail.co
* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.1.1
We recommend that you contact us via TOX. (Emails may not be received)
To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492
2. you pay and confirm payment.
3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.
----------------------------------------------------------
We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.Contact us for price and get decryption software.
email:
files851@2mail.co
TOX:
F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492
If you are not answered within 48 hours. You will need to contact us through additional contacts.
Additional email - files89101@protonmail.com
La naturaleza del ransomware
Ransomware como Puld está diseñado para perjudicar a las víctimas cifrando archivos críticos y exigiendo un rescate para liberarlos. Estos programas suelen utilizar algoritmos de cifrado robustos, lo que hace prácticamente imposible descifrar los datos sin las claves privadas del atacante.
Puld, al igual que sus similares ransomware ( ZV , SafeLocker , 9062 y otros), ataca tanto a particulares como a organizaciones. El importe del rescate varía considerablemente: pequeño para usuarios domésticos, pero potencialmente devastador para grandes empresas e instituciones. A pesar de la presión para pagar, los expertos en seguridad advierten constantemente contra este tipo de ataque. No solo no hay garantía de que los atacantes proporcionen la clave de descifrado, sino que además les pagan directamente, lo que fomenta futuras actividades delictivas.
Cómo Puld infecta los sistemas
El método principal de propagación del ransomware sigue siendo el mismo: el phishing y la ingeniería social. Con frecuencia, las víctimas son engañadas para que descarguen archivos infectados camuflados en documentos o software legítimos. Estos archivos pueden llegar a través de correos electrónicos no deseados, mensajes directos o sitios de descarga sospechosos.
Puld también puede entrar en los sistemas mediante troyanos de puerta trasera, software pirateado, actualizaciones falsas o aplicaciones empaquetadas descargadas de fuentes no fiables. En algunos casos, el ransomware puede autopropagarse a través de conexiones de red o dispositivos de almacenamiento extraíbles, como unidades USB.
Eliminación de Puld y recuperación de datos
Eliminar el ransomware Puld de un sistema es esencial para prevenir daños mayores, pero eliminar el malware no descifra los archivos afectados. A menos que el ransomware tenga una vulnerabilidad crítica (lo cual es poco frecuente), la única forma realista de recuperar los archivos cifrados es mediante una copia de seguridad limpia creada antes de la infección y almacenada en un dispositivo externo o sin conexión.
Se desaconseja intentar pagar el rescate. Incluso si cumple con todas las condiciones de los delincuentes, no hay garantía de que cumplan su promesa. En cambio, las víctimas deberían centrarse en eliminar la infección por completo, aislar los sistemas afectados y restaurar copias de seguridad de los datos.
Prevención de futuras infecciones
Las medidas proactivas de ciberseguridad son cruciales para defenderse de ransomware como Puld. Empiece por mantener copias de seguridad periódicas almacenadas en varias ubicaciones aisladas, como discos duros externos y servicios en la nube, desconectados de las operaciones diarias.
A continuación, adopte hábitos seguros de navegación y correo electrónico. No abra archivos adjuntos ni haga clic en enlaces de fuentes desconocidas o sospechosas. Descargue software únicamente de sitios web oficiales y evite las herramientas pirateadas o pirateadas, ya que son portadoras comunes de malware.
Además, asegúrese de que todos los sistemas y el software se actualicen periódicamente mediante los canales oficiales. Las vulnerabilidades en el software obsoleto son objetivos prioritarios para la distribución de ransomware.
Reflexiones finales
El ransomware Puld es otro ejemplo de la sofisticación y el daño que ha adquirido el ransomware moderno. Con raíces en la familia MedusaLocker, continúa el patrón de cifrado, extorsión y explotación. Al comprender su funcionamiento y tomar medidas preventivas, los usuarios y las organizaciones pueden protegerse mejor para no convertirse en la próxima víctima de estas amenazas digitales en constante evolución.





