BitenC Ransomware es un nuevo clon de Mallox
BitenC es un tipo de ransomware que cifra los datos y exige el pago de las herramientas de descifrado. Después de ejecutar una muestra de BitenC, agregó nombres de archivo con una extensión ".bitenc". La nueva variante forma parte de la familia de clones Mallox.
Un mensaje que exigía un rescate se dejó caer en el escritorio informando a las víctimas que sus archivos han sido encriptados y advirtiéndoles que no intenten descifrarlos manualmente. El archivo que contiene la nota de rescate se llama "ARCHIVO DE RECUPERACIÓN.txt" y se coloca en el escritorio del sistema. El mensaje dentro del archivo también indica a las víctimas que se comuniquen con los atacantes para restaurar sus archivos y ofrece una prueba de descifrado gratuita en un solo archivo.
La nota también enumera el blog de los ciberdelincuentes que supuestamente contiene datos cargados que fueron robados de empresas objetivo anteriormente, lo que sugiere que el ransomware BitenC se dirige a grandes entidades en lugar de usuarios domésticos.
Como tal, es importante que las grandes entidades sean conscientes de esta variante de ransomware y tomen medidas para proteger sus redes y evitar que se conviertan en la próxima víctima de sus actividades maliciosas.
Table of Contents
La nota de rescate completa del ransomware BitenC
El contenido completo de la nota de rescate "FILE RECOVERY.txt" es el siguiente:
Hola
Sus archivos están encriptados y no se pueden usar
Para devolver sus archivos en condiciones de trabajo, necesita una herramienta de descifrado
Siga las instrucciones para descifrar todos sus datosNo intente cambiar o restaurar archivos usted mismo, esto los romperá
Si lo desea, en nuestro sitio puede descifrar un archivo de forma gratuita. Descifrado de prueba gratuito permitido solo para archivos no valiosos con un tamaño inferior a 3 MBCómo obtener la herramienta de descifrado:
1) Descargue e instale el navegador TOR mediante este enlace: hxxps://www.torproject.org/download/
2) Si TOR está bloqueado en su país y no puede acceder al enlace, use cualquier software VPN
3) Ejecute el navegador TOR y abra el sitio: -
4) Copie su identificación privada en el campo de entrada. Su clave privada: -
5) Verá la información de pago y podemos hacer un descifrado de prueba gratuito aquíNuestro blog de empresas filtradas:
¿Qué es la doble extorsión en los ataques de ransomware, similar al tipo utilizado por el ransomware BitenC?
La doble extorsión es un tipo de ataque de ransomware que no solo cifra los datos, sino que también amenaza con publicar los datos robados si no se paga el rescate. Este tipo de ataque se ha vuelto cada vez más popular entre los ciberdelincuentes, ya que aumenta sus posibilidades de recibir el pago.
Se sabe que el ransomware BitenC utiliza tácticas de doble extorsión, lo que significa que cifrará los archivos y amenazará con publicar los datos robados si no se paga el rescate. Por lo general, a las víctimas se les presenta una fecha límite para el pago y se les advierte que si no pagan dentro de este plazo, los datos robados se publicarán en línea. Es importante que las organizaciones sean conscientes de este tipo de ataque y tomen medidas para protegerse de convertirse en víctimas.
¿Cómo puede proteger sus archivos de ataques de ransomware similares al ransomware BitenC?
Hay varios pasos recomendables para proteger los archivos de ataques de ransomware similares al ransomware BitenC. En primer lugar, es importante asegurarse de que todo el software y los sistemas operativos se mantengan actualizados con los últimos parches de seguridad. Esto ayudará a reducir el riesgo de que las vulnerabilidades sean explotadas por actores malintencionados.
Además, los usuarios deben realizar copias de seguridad de sus datos periódicamente y almacenar las copias de seguridad en una ubicación fuera de línea, como una unidad USB o un disco duro externo. Esto permitirá a los usuarios restaurar sus datos si son víctimas de un ataque de ransomware. También es importante usar contraseñas seguras y autenticación de dos factores siempre que sea posible, ya que esto hará que sea más difícil para los atacantes obtener acceso a las cuentas de los usuarios. Finalmente, los usuarios deben estar al tanto de los correos electrónicos de phishing y otras actividades sospechosas en línea, ya que los atacantes pueden utilizarlos para entregar cargas útiles de ransomware.