2023lock Ransomware amenaza con fugas de datos

ransomware

2023lock opera como un tipo de malware ransomware con el objetivo principal de cifrar datos y exigir pagos de rescate por su descifrado.

Durante nuestras pruebas en una máquina virtual, 2023lock cifró archivos con éxito y modificó sus nombres agregando una extensión ".2023lock". Por ejemplo, un archivo llamado "1.jpg" se transformó en "1.jpg.2023lock", y "2.png" se convirtió en "2.png.2023lock", y así sucesivamente.

Al completar el proceso de cifrado, el ransomware generó dos notas de rescate idénticas, a saber, "README.html" y "README.txt", y las colocó en la unidad C.

El mensaje transmitido por 2023lock informa a la víctima sobre el cifrado de sus archivos y el robo de datos confidenciales. La nota enfatiza la urgencia de contactar a los ciberdelincuentes en un plazo de 24 horas. El incumplimiento de este plazo puede resultar en la exposición o venta del contenido exfiltrado.

Se advierte a la víctima que no intente descifrar los datos de forma independiente debido al riesgo de pérdida permanente de datos, ya que solo los atacantes poseen las claves de descifrado necesarias. También se desaconseja buscar ayuda de terceros, ya que se dice que conducirá a mayores pérdidas financieras.

Nota de rescate de 2023lock en su totalidad

El texto completo de la nota de rescate de 2023lock dice lo siguiente:

We downloaded to our servers and encrypted all your databases and personal information!
to contact us install tor browser
hxxps://www.torproject.org/download/
go to the page
hxxp://txtggyng5euqkyzl2knbejwpm4rlq575jn2egqldu27osbqytrj6ruyd.onion/
follow the instructions on the website
to start chatting with us write "hello"
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

¿Cómo puede el ransomware infectar un sistema?

El ransomware puede infectar un sistema a través de varios métodos y los atacantes suelen emplear una combinación de técnicas para maximizar sus posibilidades de éxito. Algunas formas comunes en que el ransomware puede infectar un sistema incluyen:

Correos electrónicos de phishing: los atacantes pueden utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos suelen contener archivos adjuntos o enlaces maliciosos que, al hacer clic o abrirse, ejecutan el ransomware en el sistema de la víctima.

Enlaces maliciosos: el ransomware se puede distribuir a través de sitios web comprometidos o maliciosos. Hacer clic en un enlace malicioso, especialmente en sitios web que son menos seguros o que han sido comprometidos, puede desencadenar la descarga e instalación de ransomware.

Publicidad maliciosa: los ciberdelincuentes pueden utilizar anuncios maliciosos (publicidad maliciosa) en sitios web legítimos para difundir ransomware. Hacer clic en estos anuncios puede provocar la descarga y ejecución del código malicioso.

Descargas no autorizadas: en algunos casos, el ransomware se puede descargar e instalar en un sistema sin la interacción del usuario. Esto puede ocurrir a través de vulnerabilidades en el software o en los navegadores web que son explotados por los atacantes.

Explotación de vulnerabilidades del software: los autores de ransomware a menudo atacan las vulnerabilidades del software para obtener acceso no autorizado a un sistema. Mantener el software y los sistemas operativos actualizados con parches de seguridad ayuda a mitigar este riesgo.

Ingeniería social: los ciberdelincuentes pueden utilizar técnicas de ingeniería social para engañar a los usuarios para que descarguen y ejecuten archivos maliciosos. Esto puede incluir mensajes engañosos, actualizaciones de software falsas o notificaciones fraudulentas que convencen a los usuarios de tomar medidas que conduzcan a una infección de ransomware.

February 19, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.