El ransomware BLACK ICE exige un rescate de Bitcoin

ransomware

El ransomware BLACK ICE es una forma de software malicioso diseñado con la intención de cifrar datos y luego exigir un rescate para descifrarlos. Además, este software emplea una estrategia conocida como doble extorsión.

Después de ejecutar una instancia de prueba de BLACK ICE en nuestra computadora de prueba, procedió a encriptar archivos y alterar sus nombres de archivo agregando una extensión ".ICE". Por ejemplo, un archivo originalmente etiquetado como "1.jpg" se transformaría en "1.jpg.ICE", mientras que "2.png" se convertiría en "2.png.ICE", y así sucesivamente. Una vez que finalizó el proceso de cifrado, el ransomware generó una nota de rescate denominada "ICE_Recovery.txt".

El mensaje dentro de la nota de rescate BLACK ICE notifica a la víctima que sus archivos han sido encriptados y tomados. Para iniciar el procedimiento de recuperar el acceso a los datos, la víctima recibe instrucciones para comunicarse con los atacantes, enviarles un archivo específico que cumpla con ciertos criterios para una prueba de descifrado y realizar el pago del rescate. Aunque en la nota no se especifica el monto exacto del pago exigido, sí se indica que el rescate debe pagarse utilizando la criptomoneda Bitcoin.

Si la víctima decide no negociar con los ciberdelincuentes, los datos robados quedarán expuestos. El mensaje advierte contra la alteración o el borrado de archivos cifrados, el uso de herramientas de descifrado de terceros o la búsqueda de ayuda de empresas de recuperación de datos.

La nota de rescate de BLACK ICE solicita el pago de Bitcoin

El texto completo de la nota de rescate de BLACK ICE dice lo siguiente:

Identificación Personal : -
HIELO NEGRO

¡TODOS SUS ARCHIVOS IMPORTANTES SON ROBADOS Y ENCRIPTADOS!
y ahora tiene la extensión "ICE".

Solo hay una forma de recuperar sus archivos:

  1. Contactar con nosotros
  2. En la línea de asunto por favor escriba su identificación personal
  3. Para demostrar que podemos descifrar sus archivos, envíenos 1 archivo cifrado sin importancia. (hasta 1 MB) y los descifraremos gratis.
  4. Aceptamos bitcoins

Contáctenos:
Black.Ice85@onionmail.org
Black.Ice85@skiff.com

No elimine ni modifique los archivos cifrados.

¡Cualquier intento de restaurar sus archivos con el software de terceros será fatal para sus archivos!
Para recuperar sus datos y no permitir la fuga de datos, solo es posible comprándonos una clave privada.

No acuda a compañías de recuperación, son esencialmente intermediarios que ganarán dinero con usted y lo estafarán.
Somos muy conscientes de los casos en los que las empresas de recuperación le dicen que el precio del rescate es de 5 BTC pero, de hecho, negocian en secreto con nosotros por 1 BTC, por lo que obtienen 4 BTC de usted.
Si nos acercaras directamente sin intermediarios pagarías 5 veces menos, es decir 1 BTC.

¿Cómo puede Ransomware como BLACK ICE ingresar a su sistema?

El ransomware como BLACK ICE puede ingresar a su sistema a través de varios métodos, a menudo explotando vulnerabilidades o empleando tácticas de ingeniería social. Aquí hay algunas formas comunes en que el ransomware puede infiltrarse en su sistema:

  • Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Es posible que reciba un correo electrónico con un archivo adjunto malicioso o un enlace a un sitio web comprometido. Una vez que interactúa con el archivo adjunto o el enlace, el ransomware se descarga en su sistema.
  • Descargas maliciosas: visitar sitios web no confiables o descargar software de fuentes no oficiales puede exponerlo a ransomware. Los ciberdelincuentes pueden disfrazar el ransomware como software legítimo, juegos u otras descargas atractivas.
  • Kits de explotación: el ransomware puede aprovechar las vulnerabilidades de software en su sistema o aplicaciones. Los kits de explotación son herramientas que utilizan los ciberdelincuentes para encontrar y explotar estas vulnerabilidades, lo que permite que el ransomware ingrese a su sistema.
  • Descargas no autorizadas: ocurren cuando, sin saberlo, descarga malware simplemente visitando un sitio web comprometido. El malware se entrega a través del navegador sin ninguna interacción del usuario.
  • Publicidad maliciosa: los ciberdelincuentes pueden comprometer las redes legítimas de publicidad en línea, colocando anuncios maliciosos en varios sitios web. Hacer clic en estos anuncios puede provocar infecciones de ransomware.
  • Ataques de protocolo de escritorio remoto (RDP): si su RDP no está protegido correctamente, los piratas informáticos pueden explotar contraseñas débiles o fallas de seguridad para obtener acceso remoto a su sistema e implementar ransomware.
  • Macros maliciosas: el ransomware se puede propagar a través de documentos infectados que contienen macros maliciosas. Si habilita macros en estos documentos, se puede ejecutar el ransomware.
  • Ataques Watering Hole: los ciberdelincuentes comprometen los sitios web que su público objetivo visita con frecuencia. Cuando los usuarios visitan estos sitios web, sin darse cuenta descargan ransomware en sus sistemas.

August 17, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.