Alice Ransomware usa una nota de rescate en ruso
Durante nuestra investigación sobre nuevos envíos de malware a bases de datos de amenazas en línea, nuestro equipo descubrió el ransomware Alice. Este tipo particular de malware cifra los datos de la víctima y exige un rescate para descifrarlos. Al probar una muestra del ransomware Alice en nuestro sistema, observamos que cifraba todos los archivos y agregaba la extensión ".alice" a sus nombres. Por ejemplo, un archivo llamado "1.jpg" aparecería como "1.jpg.alice" después del cifrado, y lo mismo se aplica a todos los demás archivos afectados.
Después de completar el proceso de encriptación, el ransomware creó un archivo de texto llamado "Cómo restaurar sus archivos.txt", que contenía el mensaje de rescate en ruso. El mensaje afirmaba que la computadora de la víctima había sido bloqueada y amenazaba con destruir sus datos si no se pagaba el rescate. También advirtió contra los intentos de eliminar el ransomware, afirmando que hacerlo dañaría la placa base y el disco duro. Los atacantes exigieron un pago de 150 USD en criptomonedas para garantizar la devolución segura de los datos de la víctima. Después de pagar el rescate, se instruyó a la víctima para que informara a los ciberdelincuentes.
Los piratas informáticos piden rescate en ruso
El texto completo de la nota de rescate de Alice dice lo siguiente:
¡Viva! Твой компьютер заблокирован и данные будут уничтожены полностью. При попытке удаления, либо восстановления сгорит материнская плата и жесткий диск. Для Получения ключа разблокировки необходимо перевести 150$ на btc bc1qqqgylqg6yg88rhls33w6adtldtw8sac5j4jdvy ; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF; USDC TRC20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3
¿Cómo puede ransomware similar a Alice infectar su sistema?
El ransomware, incluido el ransomware Alice, puede infectar su sistema a través de varios medios. Algunos de los métodos comunes utilizados por los atacantes incluyen:
- Correos electrónicos de phishing: los atacantes a menudo usan correos electrónicos de phishing para engañar a las víctimas para que hagan clic en un enlace o descarguen un archivo adjunto que contiene el ransomware. Estos correos electrónicos pueden parecer legítimos, pero a menudo contienen enlaces falsos o maliciosos.
- Descargas maliciosas: el ransomware también se puede descargar a su sistema a través de descargas maliciosas. Estas descargas pueden provenir de fuentes no confiables o estar disfrazadas de software legítimo.
- Explotación de vulnerabilidades: los atacantes también pueden explotar vulnerabilidades en software o sistemas operativos para infectar su sistema con ransomware. Esto puede ocurrir si no ha actualizado su software o sistema operativo con los últimos parches de seguridad.
- Descargas ocultas: las descargas ocultas se producen cuando visita un sitio web comprometido que descarga automáticamente malware en su sistema. Esto puede suceder si el sitio web ha sido pirateado o si el atacante ha creado un sitio web falso que parece ser legítimo.
Una vez que el ransomware infecta su sistema, puede propagarse rápidamente y cifrar sus archivos, haciéndolos inaccesibles. Luego, los atacantes exigen el pago a cambio de la clave de descifrado necesaria para desbloquear sus archivos. Es importante hacer una copia de seguridad de sus datos con regularidad e implementar medidas de seguridad sólidas, como usar un software antivirus y mantener su software y sistema operativo actualizados, para evitar que los ataques de ransomware tengan éxito. Además, tener cuidado al abrir correos electrónicos o descargar archivos también puede ayudar a reducir el riesgo de infecciones de ransomware.





