El ransomware Architects parece apuntar a las empresas
Durante nuestro análisis de nuevos envíos, nuestro equipo de investigación se encontró con un programa malicioso llamado Architects. Este programa entra en la categoría de ransomware, un tipo de malware que cifra los datos y exige rescates para su descifrado.
En nuestra máquina de prueba, los arquitectos cifraron con éxito los archivos y modificaron sus nombres de archivo agregando una extensión ".architects". Por ejemplo, un archivo llamado "1.jpg" se convirtió en "1.jpg.architects", y "2.png" se transformó en "2.png.architects", y así sucesivamente para todos los archivos afectados. Al completar el proceso de encriptación, el ransomware generó un mensaje llamado "readme.txt", exigiendo un rescate.
La nota de rescate dejada por Architects notifica a la víctima sobre el cifrado de sus archivos y advierte que no intente utilizar herramientas de descifrado de terceros. Además, el mensaje afirma que se ha exfiltrado información confidencial del sistema. Además, se advierte a la víctima que si se niega a cooperar con los atacantes, el contenido robado será expuesto públicamente.
La nota de rescate de los arquitectos no enumera una suma de rescate específica
El texto completo de la nota de rescate de Architects dice lo siguiente:
Sus servidores están BLOQUEADOS. No intente utilizar otro software.
Se descargaron datos confidenciales en su sistema y se publicarán si se niega a cooperar.
Puede contactarnos directamente para obtener más instrucciones a través de los correos electrónicos:sudorocky@tutanota.com
sudorocky@protonmail.comEn asunto escriba su identificación personal (abajo).
Información de recuperación:
llave: -
Identificación Personal: -
¿Cómo se distribuye Ransomware Like Architects en línea?
El ransomware, como Architects, generalmente se distribuye en línea a través de varios métodos. Estas técnicas de distribución a menudo explotan vulnerabilidades humanas, vulnerabilidades de software o ambas. Aquí hay algunas formas comunes en que el ransomware como Architects se distribuye en línea:
- Correos electrónicos de phishing: uno de los métodos más frecuentes de distribución de ransomware es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos y contienen enlaces maliciosos o archivos adjuntos infectados. Cuando los usuarios hacen clic en estos enlaces o abren los archivos adjuntos, el ransomware se ejecuta en su sistema.
- Sitios web y anuncios maliciosos: los ciberdelincuentes pueden comprometer sitios web legítimos o crear sitios web falsos que alojen código malicioso. Los usuarios que visitan estos sitios pueden, sin saberlo, descargar ransomware en sus dispositivos. Del mismo modo, los anuncios maliciosos (malvertising) en sitios web legítimos pueden llevar a los usuarios a sitios maliciosos donde se distribuye ransomware.
- Kits de explotación: el ransomware se puede distribuir a través de kits de explotación, que son juegos de herramientas que aprovechan las vulnerabilidades conocidas del software. Cuando los usuarios visitan sitios web comprometidos o maliciosos, estos kits de explotación detectan y explotan automáticamente el software vulnerable para entregar ransomware.
- Ataques de protocolo de escritorio remoto (RDP): los ciberdelincuentes atacan los servicios RDP con contraseñas débiles o fallas de seguridad. Una vez que obtienen acceso, implementan ransomware en los sistemas comprometidos.
- Descargas no autorizadas: en los ataques de descarga no autorizada, el ransomware se descarga e instala automáticamente en el dispositivo de un usuario cuando visita un sitio web comprometido o malicioso, sin que el usuario interactúe ni se dé cuenta.
- Archivos adjuntos y enlaces de correo electrónico maliciosos: el ransomware se puede entregar como archivos adjuntos o enlaces en correos electrónicos que solicitan a los usuarios que los descarguen o los abran. Estos correos electrónicos pueden hacerse pasar por facturas, notificaciones de envío u otras comunicaciones aparentemente legítimas.





