6y8dghklp ransomware cifra archivos

Nuestros investigadores encontraron el ransomware 6y8dghklp mientras examinaban envíos recientes. Este software malicioso pertenece a la familia de ransomware Phobos.

En nuestro sistema de prueba, el ransomware 6y8dghklp cifró archivos y modificó sus nombres. Agregó a los nombres originales un identificador único asignado a la víctima, la dirección de correo electrónico de los ciberdelincuentes y agregó una extensión ".6y8dghklp". A modo de ilustración, un archivo inicialmente etiquetado como "1.jpg" se transformaría en "1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp" después del proceso de cifrado.

Al completar el cifrado, las demandas de rescate se presentaron a través de una ventana emergente llamada "info.hta" y un archivo de texto llamado "info.txt". La nota de rescate en el archivo de texto simplemente notifica a la víctima que sus datos han sido cifrados y la alienta a comunicarse con los atacantes para descifrarlos.

El mensaje en la ventana emergente proporciona más detalles sobre el ataque de ransomware. Deja claro que la recuperación de archivos requiere el pago de un rescate en criptomoneda Bitcoin. Antes de realizar el pago, la víctima tiene la opción de probar el descifrado enviando hasta cinco archivos bloqueados a los ciberdelincuentes (con ciertas especificaciones).

La nota concluye con advertencias. Se advierte a la víctima que cambiar el nombre de los archivos afectados o utilizar software de terceros puede provocar una pérdida permanente de datos. Además, buscar ayuda de terceros puede exponer a la víctima a posibles estafas y mayores pérdidas financieras.

Nota de rescate 6y8dghklp completa

El texto completo de la nota de rescate generada por el ransomware 6y8dghklp dice lo siguiente:

¡Todos tus archivos han sido cifrados!

Todos tus archivos han sido cifrados debido a un problema de seguridad con tu PC. Si deseas restaurarlos escríbenos al correo electrónico datarecoverycenterOPG@onionmail.org
Escriba este ID en el título de su mensaje -
En caso de no recibir respuesta en 24 horas escríbanos a este correo electrónico:datarecoverycenterOPG2023@onionmail.org
Tienes que pagar por el descifrado en Bitcoins. El precio depende de lo rápido que nos escribas. Después del pago, le enviaremos la herramienta que descifrará todos sus archivos.

Descifrado gratuito como garantía
Antes de pagar, puede enviarnos hasta 5 archivos para descifrarlos de forma gratuita. El tamaño total de los archivos debe ser inferior a 4 Mb (no archivados) y los archivos no deben contener información valiosa. (bases de datos, copias de seguridad, hojas de Excel grandes, etc.)

Cómo obtener Bitcoins
La forma más sencilla de comprar bitcoins es el sitio LocalBitcoins. Tienes que registrarte, hacer clic en 'Comprar bitcoins' y seleccionar el vendedor por método de pago y precio.
hxxps://localbitcoins.com/buy_bitcoins
También puedes encontrar otros lugares para comprar Bitcoins y una guía para principiantes aquí:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos utilizando software de terceros, ya que puede provocar una pérdida permanente de datos.
El descifrado de sus archivos con la ayuda de terceros puede provocar un aumento del precio (ellos añaden su tarifa a la nuestra) o puede convertirse en víctima de una estafa.

¿Cuáles son los vectores de infección más comunes del ransomware?

El ransomware puede infiltrarse en los sistemas informáticos a través de varios vectores de infección. Si bien las tácticas utilizadas por los ciberdelincuentes evolucionan continuamente, algunos vectores de infección comunes para el ransomware incluyen:

  • Correos electrónicos de phishing: los correos electrónicos de phishing siguen siendo una de las formas más frecuentes de entrega de ransomware. Los ciberdelincuentes envían correos electrónicos engañosos con archivos adjuntos o enlaces maliciosos. Cuando los destinatarios abren estos archivos adjuntos o hacen clic en los enlaces, se puede ejecutar ransomware en sus sistemas.
  • Archivos adjuntos de correo electrónico maliciosos: el ransomware puede estar oculto en archivos adjuntos de correo electrónico, como archivos PDF, documentos de Word, archivos de Excel o archivos ZIP. Estos archivos adjuntos suelen contener macros o scripts maliciosos que, cuando están habilitados, inician la infección del ransomware.
  • Descargas no autorizadas: visitar sitios web comprometidos o maliciosos puede provocar descargas no autorizadas. Ocurren cuando el malware se descarga e instala automáticamente en su sistema sin su conocimiento o consentimiento, simplemente visitando un sitio web comprometido.
  • Publicidad maliciosa: la publicidad maliciosa (publicidad maliciosa) implica que los ciberdelincuentes coloquen anuncios infectados en sitios web legítimos. Hacer clic en estos anuncios puede provocar infecciones de ransomware.
  • Ingeniería social: los ciberdelincuentes utilizan técnicas de ingeniería social para manipular a las personas para que realicen acciones específicas. Por ejemplo, pueden hacerse pasar por una entidad confiable o una figura de autoridad, engañando a las víctimas para que ejecuten código malicioso o proporcionen credenciales de inicio de sesión.
  • Explotación de vulnerabilidades de software: el ransomware puede explotar vulnerabilidades en aplicaciones de software, incluido el sistema operativo y otro software. Si no mantiene su software actualizado con parches de seguridad, se vuelve más susceptible a estos ataques.
  • Ataques de protocolo de escritorio remoto (RDP): los ciberdelincuentes pueden utilizar ataques de fuerza bruta o credenciales robadas para obtener acceso no autorizado a los sistemas a través de RDP. Una vez dentro, pueden implementar ransomware.
  • Enlaces maliciosos: el ransomware se puede distribuir a través de enlaces en correos electrónicos, mensajes instantáneos o plataformas de redes sociales. Al hacer clic en estos enlaces se puede descargar y ejecutar ransomware.
  • Software o descargas infectados: la descarga de software o archivos de fuentes no confiables, en particular software descifrado, contenido pirateado o torrents, puede introducir ransomware en su sistema.
  • Explotación de vulnerabilidades de la red: el ransomware puede propagarse dentro de una red si una computadora está infectada. Una seguridad de red débil y una segmentación de red insuficiente pueden permitir que el ransomware se mueva lateralmente e infecte múltiples dispositivos.

September 11, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.