Ransomware Hunters (Xorist): una amenaza con cuenta regresiva

Una nueva cepa del ransomware Xorist

Las amenazas de ransomware siguen evolucionando y una de las últimas variantes que ha aparecido es Hunters, una cepa que pertenece a la familia de ransomware Xorist . Los cibercriminales utilizan esta amenaza para cifrar los archivos de las víctimas, impidiéndoles acceder a sus propios datos y exigiendo un pago a cambio de una herramienta de descifrado.

Hunters es particularmente agresivo, ya que no solo cifra los archivos, sino que también les cambia el nombre drásticamente. El ransomware añade una extensión larga a los archivos afectados, que dice: "..Recuerde_que_solo_tiene_36_horas_para_realizar_el_pago_si_no_paga_el_premio_se_triplicará_hunters_Ransomware". Esta modificación deja en claro que las víctimas están bajo presión para actuar rápidamente, una táctica psicológica que suelen emplear los operadores de ransomware.

La nota de rescate y las exigencias de pago

Una vez que los archivos están cifrados, los cazadores dejan una nota de rescate titulada "CÓMO DESCORPIONAR ARCHIVOS.txt". Esta nota informa a las víctimas de que su sistema ha sido bloqueado y que todos los archivos importantes están cifrados. Los atacantes afirman que los archivos cifrados permanecen intactos y pueden restaurarse, pero solo si se paga el rescate.

A las víctimas se les pide que compren una herramienta conocida como "Cerber Decryptor" para recuperar el acceso a sus archivos. El rescate debe pagarse exclusivamente en Bitcoin, y la cantidad exigida asciende a la asombrosa cifra de 10.000 dólares. Además, la nota de rescate proporciona instrucciones de comunicación, indicando a las víctimas que se pongan en contacto con los atacantes a través de qTOX, una plataforma de mensajería anónima.

Esto es lo que dice la nota de rescate:

YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
DON'T WORRY YOUR FILES ARE SAFE.
TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
https://coinatmradar.com/ (find a ATM)
hxxps://www.localbitcoins.com/ (buy instantly online any country)
1. Visit qtox.github.io
2. Download and install qTOX on your PC.
3. Open it, click "New Profile" and create profile.
4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
Subject : SYSTEM-LOCKED-ID: 90890423
Payment 10 000$ BTC

¿Es posible el descifrado sin pagar?

Lamentablemente, descifrar archivos sin cumplir con la exigencia de rescate rara vez es factible. La única forma confiable de restaurar el acceso es si la víctima tiene copias de seguridad preexistentes de sus datos o si los expertos en ciberseguridad logran desarrollar una herramienta de descifrado. Sin embargo, las herramientas de descifrado para cepas de ransomware como Xorist a menudo no están disponibles, lo que dificulta la recuperación.

A pesar de esto, se desaconseja encarecidamente pagar el rescate. Los cibercriminales no tienen obligación de proporcionar una clave de descifrado funcional después de recibir el pago, y financiar sus operaciones solo alienta futuros ataques. Además, incluso si proporcionan una clave, no garantiza que todos los archivos cifrados puedan recuperarse.

El riesgo constante de infecciones por ransomware

Dejar Hunters Ransomware en un sistema supone un riesgo continuo. Si no se elimina la infección, el ransomware puede seguir cifrando nuevos archivos o propagarse a otros dispositivos conectados a la misma red. Por lo tanto, es esencial eliminar el ransomware lo antes posible para evitar más daños.

Además, las organizaciones y las personas deben tomar medidas proactivas para reforzar sus defensas de ciberseguridad. Eliminar el ransomware es solo una parte de la solución; prevenir futuras infecciones es igualmente importante.

Cómo se propaga el ransomware como Hunters

Los cibercriminales utilizan diversas tácticas para distribuir ransomware. Algunos de los métodos más comunes incluyen ataques de phishing por correo electrónico, en los que los atacantes envían mensajes que contienen archivos adjuntos o enlaces maliciosos diseñados para engañar a los destinatarios para que abran un archivo infectado.

Otro método muy utilizado es la distribución de ransomware a través de software pirateado, generadores de claves y herramientas de descifrado de claves. Los atacantes suelen incrustar ransomware en estos archivos, sabiendo que los usuarios desprevenidos pueden instalarlos sin darse cuenta del riesgo. Además, los anuncios maliciosos, los sitios web comprometidos y las unidades USB infectadas también pueden servir como vectores de infección.

Fortaleciendo las defensas de la ciberseguridad

Para prevenir las infecciones de ransomware es necesario combinar hábitos de navegación inteligentes y medidas de seguridad sólidas. Los usuarios deben evitar hacer clic en enlaces desconocidos o descargar archivos adjuntos de correos electrónicos no solicitados, ya que estos son puntos de entrada habituales para el ransomware.

También es recomendable descargar software solo desde sitios web oficiales o tiendas de aplicaciones de confianza. Muchas infecciones de ransomware ocurren cuando los usuarios instalan software de plataformas de terceros poco confiables, que pueden incluir amenazas junto con programas aparentemente legítimos.

Cómo mantener los sistemas seguros contra el ransomware

Mantener actualizado el software es otra estrategia clave para prevenir los ataques de ransomware. Los cibercriminales suelen aprovechar las vulnerabilidades de seguridad de los programas obsoletos para distribuir ransomware, por lo que es esencial instalar actualizaciones y parches de seguridad tan pronto como estén disponibles.

Realizar análisis de seguridad periódicos puede ayudar a detectar y eliminar amenazas antes de que causen daños. Además, los usuarios deben realizar copias de seguridad de sus datos importantes periódicamente y almacenarlas en unidades externas o servicios seguros en la nube. Esto garantiza que, incluso si el ransomware cifra sus archivos, puedan restaurarlos sin tener que negociar con los ciberdelincuentes.

En resumen

El ransomware Hunters (Xorist) es una amenaza peligrosa que impide a los usuarios acceder a sus propios archivos y los presiona con una exigencia de rescate basada en una cuenta regresiva. Si bien es poco probable que se pueda descifrar el archivo sin la clave de los atacantes, pagar el rescate sigue siendo una medida riesgosa que no garantiza la recuperación de los archivos.

La mejor defensa contra el ransomware es la proactiva: mantenerse alerta en línea, usar medidas de seguridad sólidas y realizar copias de seguridad periódicas de los archivos importantes. Al adoptar estas prácticas recomendadas de ciberseguridad, los usuarios pueden reducir significativamente el riesgo de ataques de ransomware.

February 20, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.