Alock ransomware bloqueará su sistema

ransomware

Durante una evaluación de rutina de envíos de muestras de archivos nuevos, nuestro grupo de investigación encontró un tipo de ransomware conocido como Alock. Esta variante de ransomware está vinculada a la familia de ransomware MedusaLocker.

En nuestro entorno de prueba, el ransomware Alock operó cifrando archivos y modificando sus nombres de archivo con una extensión ".alock". Por ejemplo, un archivo originalmente etiquetado como "1.jpg" se convirtió en "1.jpg.alock" después del cifrado, y este patrón se extendió a todos los archivos que estaban bloqueados.

Luego de completar el procedimiento de cifrado, se generó una nota de rescate denominada "HOW_TO_BACK_FILES.html". El contenido de este mensaje hizo evidente que Alock se dirige principalmente a organizaciones en lugar de usuarios individuales. Además, este ransomware emplea una estrategia de doble extorsión.

La nota de rescate ("HOW_TO_BACK_FILES.html") transmitió a la víctima que su red corporativa había sido violada. Se habían encriptado archivos vitales y se habían robado datos confidenciales o personales.

El cifrado de los archivos empleó algoritmos criptográficos como RSA y AES, lo que hizo imposible descifrarlos sin la intervención de los atacantes. Se advirtió a la víctima que cualquier alteración o cambio de nombre de los datos cifrados, o cualquier intento de recuperarlos utilizando software de terceros, daría como resultado una falla permanente en el descifrado.

La nota aclaraba que se debía pagar un rescate para iniciar el descifrado, y que si no se contactaba a los ciberdelincuentes dentro de las 72 horas, se incrementaría la cantidad exigida. Antes de cumplir con las demandas de rescate, la víctima tenía la opción de probar el descifrado en un par de archivos. Si la víctima se negara a pagar, la información comprometida sería expuesta o puesta a la venta.

La nota de rescate de Alock aumenta la demanda de rescate en tres días

El texto completo de la nota de rescate de Alock dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE SU EMPRESA HA SIDO PENETRADA
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.cebolla

Tenga en cuenta que este servidor está disponible solo a través del navegador Tor

Siga las instrucciones para abrir el enlace:

  1. Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.
  2. Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.
  3. Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Inicie un chat y siga las instrucciones adicionales.

Si no puede utilizar el enlace anterior, utilice el correo electrónico:
ithelp02@securitymi.nombre
ithelp02@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com

SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

¿Cómo puede Ransomware Like Alock infiltrarse en su computadora?

El ransomware como Alock puede infiltrarse en su computadora a través de varios métodos y vectores de ataque. Aquí hay algunas formas comunes en que el ransomware puede obtener acceso a su sistema:

  • Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos que parecen legítimos, a menudo disfrazados de una entidad confiable o que contienen líneas de asunto y archivos adjuntos atractivos. Estos archivos adjuntos pueden contener cargas maliciosas o enlaces que, al hacer clic, descargan y ejecutan el ransomware.
  • Descargas y sitios web maliciosos: Visitar sitios web maliciosos o comprometidos también puede provocar una infección de ransomware. A veces, los atacantes usan kits de explotación que aprovechan las vulnerabilidades de su navegador o complementos para entregar el ransomware sin su conocimiento.
  • Publicidad maliciosa: los atacantes pueden inyectar código malicioso en anuncios en línea legítimos, redirigiendo a los usuarios a sitios web que alojan ransomware. Simplemente hacer clic en un anuncio comprometido puede desencadenar la descarga y ejecución del ransomware.
  • Instaladores de software infectados: los delincuentes pueden comprometer los instaladores de software legítimos, combinándolos con cargas útiles de ransomware. Cuando los usuarios descargan e instalan estas aplicaciones infectadas, el ransomware se activa.
  • Ataques de protocolo de escritorio remoto (RDP): si su computadora tiene RDP habilitado y no está bien protegido, los atacantes pueden explotar contraseñas débiles o vulnerabilidades para obtener acceso remoto e instalar ransomware.
  • Vulnerabilidades de software: el ransomware puede explotar vulnerabilidades conocidas en su sistema operativo, software o aplicaciones. Mantener su software actualizado con los últimos parches de seguridad puede mitigar este riesgo.
  • Ingeniería social: los atacantes pueden manipular a los usuarios para que descarguen y ejecuten ransomware voluntariamente. Esto podría implicar engañarlos para que instalen lo que parece ser una actualización o archivo de software legítimo.
  • Archivos adjuntos de correo electrónico maliciosos: los archivos adjuntos en correos electrónicos pueden contener macros o scripts que ejecutan ransomware cuando se abre el archivo adjunto. Este es un método común para distribuir ransomware.

August 15, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.