Destruye el ransomware: una variante de MedusaLocker que se aprovecha de los datos

ransomware

El ransomware sigue plagando el mundo digital y con frecuencia surgen nuevas variantes. Una de esas amenazas es Destroy Ransomware, un miembro de la familia MedusaLocker . Este programa malicioso cifra los archivos de las víctimas y exige un rescate para descifrarlos. Destroy Ransomware es una preocupación seria, ya que ataca tanto a individuos como a empresas, amenazando tanto la seguridad de los datos como la estabilidad financiera.

¿Qué es Destroy Ransomware?

Como parte de la familia MedusaLocker, Destroy Ransomware presenta características típicas de ransomware: cifra los archivos de las víctimas y les agrega una extensión única. En el caso de Destroy Ransomware, los archivos se renombran con la extensión ".destry30". Por ejemplo, un archivo originalmente llamado "document.docx" se convierte en "document.docx.destry30".

Después de cifrar los archivos, Destroy Ransomware envía una nota de rescate titulada "How_to_back_files.html". La nota informa a las víctimas de que sus archivos importantes han sido cifrados y que es posible que se hayan robado datos personales o confidenciales. Los atacantes exigen un rescate a cambio de descifrar los archivos y detener la posible venta o filtración de la información robada. Además, la nota advierte a las víctimas de que no intenten modificar los archivos cifrados ni utilicen herramientas de descifrado de terceros, ya que amenazan con la pérdida permanente de datos si toman estas medidas.

Vea la nota de rescate a continuación:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

  • To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
  • Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Qué hacen los programas ransomware

Los programas de rescate como Destroy atacan datos valiosos. Encriptan archivos en el sistema de la víctima, haciéndolos inaccesibles sin una clave de descifrado. Luego, la víctima es obligada a pagar un rescate, a menudo en criptomonedas como Bitcoin, para obtener esta clave. La cantidad exigida puede variar mucho según el objetivo; las grandes organizaciones pueden enfrentarse a montos de rescate significativamente más altos que los usuarios individuales.

Destroy Ransomware, como muchos otros de la familia MedusaLocker, también amenaza con filtrar o vender datos robados si no se paga el rescate. Esta capa adicional de extorsión aumenta la presión sobre las víctimas, en particular las empresas que almacenan información confidencial de clientes. Sin embargo, pagar el rescate no tiene garantías: los cibercriminales pueden optar por no proporcionar las herramientas de descifrado prometidas después del pago, lo que deja a las víctimas sin dinero y sin acceso a sus archivos.

¿Qué quiere Destroy Ransomware?

El objetivo principal de Destroy Ransomware es obtener beneficios económicos. Al cifrar archivos críticos y exigir un rescate, los atacantes buscan extorsionar a las víctimas que necesitan desesperadamente acceder a sus datos. La nota de rescate sugiere que las víctimas pueden descifrar hasta tres archivos de forma gratuita para demostrar que el proceso de descifrado funciona. Esta táctica se utiliza habitualmente para generar confianza y convencer a las víctimas de que paguen el rescate completo.

La amenaza de fuga o venta de datos añade otra dimensión a las exigencias de Destroy. Para las empresas, la posibilidad de que se exponga información confidencial puede causar un daño significativo a su reputación, lo que las lleva a pagar con la esperanza de evitar dichas fugas. A pesar de estas presiones, los expertos en ciberseguridad recomiendan encarecidamente no cumplir con las exigencias de rescate. No hay garantía de que se proporcione la clave de descifrado y el pago solo financia futuras actividades delictivas.

La realidad del descifrado y la recuperación de datos

Lamentablemente, descifrar archivos bloqueados por ransomware, como Destroy, es casi imposible sin la participación de los atacantes. La mayoría de los ransomware utilizan algoritmos de cifrado complejos que superan las capacidades de las herramientas de descifrado disponibles. En el caso de Destroy Ransomware, la nota advierte explícitamente contra la manipulación de los archivos cifrados o el uso de software de terceros, ya que esto podría empeorar la situación al corromper aún más los datos.

La única forma segura de recuperar los datos cifrados por ransomware es mediante copias de seguridad. Sin embargo, para que esto sea eficaz, las copias de seguridad deben realizarse antes de la infección y almacenarse en ubicaciones seguras y aisladas. Realizar copias de seguridad periódicas de los datos en soluciones de almacenamiento externas o basadas en la nube es una de las mejores defensas contra la amenaza del ransomware.

Cómo se propaga el ransomware como Destroy

El ransomware y otras amenazas similares suelen distribuirse mediante tácticas de phishing e ingeniería social. Los cibercriminales suelen disfrazar el ransomware como software legítimo, incitando a las víctimas a descargarlo y ejecutarlo. En muchos casos, la infección comienza con un archivo adjunto de correo electrónico malicioso o un enlace comprometido. Los archivos pueden venir en varios formatos, como archivos ZIP, PDF o archivos ejecutables (.exe), todos los cuales pueden parecer inofensivos a primera vista.

Además de los ataques basados en correo electrónico, el ransomware también se propaga a través de descargas automáticas, troyanos de puerta trasera e incluso actualizaciones de software falsas o activadores de software ilegales ("cracks"). Una vez dentro de un sistema, el ransomware como Destroy puede proliferar en redes locales e infectar dispositivos adicionales.

Mejores prácticas para evitar ataques de ransomware

Para evitar convertirse en víctima de un ransomware como Destroy, es fundamental adoptar las mejores prácticas de ciberseguridad. En primer lugar, siempre descargue software y actualizaciones de fuentes oficiales y confiables. Las descargas de terceros suelen ser un caldo de cultivo para contenido malicioso, incluido el ransomware.

Además, es fundamental estar atento al correo electrónico: tenga cuidado al abrir mensajes, en particular si contienen archivos adjuntos o enlaces de fuentes desconocidas. Los cibercriminales suelen disfrazar el ransomware como archivos o enlaces legítimos y esperan a que usuarios desprevenidos inicien la infección. Por último, actualice periódicamente su software y sus medidas de seguridad, ya que los sistemas obsoletos son más vulnerables a los ataques.

Por lo tanto, Destroy Ransomware ejemplifica la creciente amenaza de los ataques de ransomware. Al cifrar archivos y exigir un pago por su liberación, estos ataques siguen afectando tanto a personas como a empresas. La mejor manera de proteger sus datos es mediante la prevención: mantenga prácticas sólidas de ciberseguridad, realice copias de seguridad y manténgase alerta ante el phishing y otros vectores de ataque comunes.

October 22, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.