¿Qué es EMBARGO ransomware?

ransomware

EMBARGO es una forma de ransomware, un software malicioso diseñado para cifrar archivos en un dispositivo infectado. Este ransomware en particular cambia los nombres de los archivos agregando una extensión aleatoria y crea una nota de rescate llamada "HOW_TO_RECOVER_FILES.txt". Por ejemplo, podría cambiar el nombre de "1.jpg" a "1.jpg.564ba1" y "2.png" a "2.png.564ba1".

La nota de rescate

La nota de rescate del ransomware EMBARGO afirma que los atacantes se infiltraron en la red, descargaron documentos confidenciales y cifraron el sistema. Indica a la víctima que se comunique con los atacantes antes de una fecha límite específica para descifrar el sistema y evitar la divulgación de información confidencial. La nota incluye un enlace para descargar el navegador Tor y registrar una cuenta, y advierte contra la modificación de archivos. Proporciona instrucciones para contactar a los atacantes y promete una herramienta de descifrado previo pago.

La nota de EMBARGO Ransomware dice lo siguiente:

Your network has been chosen for Security Audit by EMBARGO Team.

We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.

You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
-

Do not modify any files or file extensions. Your data maybe lost forever.

Instructions:
1. Download torbrowser: hxxps://www.torproject.org/download/
2. Go to your registration link:
=================================
-
=================================
3. Register an account then login

If you have problems with this instructions, you can contact us on TOX:
-

After payment for our services, you will receive:
- decrypt app for all systems
- proof that we delete your data from our systems
- full detail pentest report
- 48 hours support from our professional team to help you recover systems and develop Disaster Recovery plan

IMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.

WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.

Entendiendo el ransomware

El ransomware cifra los archivos de una computadora, haciéndolos inaccesibles hasta que se utiliza una herramienta de descifrado. Normalmente, sólo los atacantes pueden proporcionar esta herramienta. Pagar el rescate es arriesgado porque no hay garantía de que los atacantes entreguen la herramienta de descifrado. A veces, hay herramientas de descifrado gratuitas disponibles en línea y los archivos se pueden restaurar a partir de copias de seguridad, evitando la necesidad de pagar. Eliminar el ransomware es fundamental para evitar que se propague a otras computadoras de la red o cifre más archivos en el mismo sistema.

Características generales del ransomware

En los ataques de ransomware, los archivos se cifran mediante potentes algoritmos criptográficos y los atacantes exigen el pago en criptomonedas por las herramientas de descifrado. Las víctimas reciben instrucciones sobre cómo comunicarse con los atacantes y realizar el pago. Existen varias variantes de ransomware, como ZHO, OCEANS y GhosHacker. Realizar copias de seguridad de archivos con regularidad en servidores remotos o dispositivos de almacenamiento desconectados es esencial para recuperar datos sin pagar un rescate en caso de un ataque.

Vectores de infección

El ransomware se propaga a través de varios métodos, incluidos correos electrónicos maliciosos con archivos adjuntos o enlaces, vulnerabilidades en sistemas operativos o software obsoletos, software pirateado y herramientas de descifrado o generadores de claves infectados. Los usuarios también pueden infectar sus computadoras a través de anuncios maliciosos en línea, actualizaciones falsas del sistema, descargas de redes peer-to-peer, plataformas de descarga de terceros, estafas de soporte técnico y unidades USB comprometidas. Los ciberdelincuentes utilizan diversos formatos de archivo para implementar malware, como archivos PDF maliciosos, archivos ejecutables, documentos de MS Office, archivos de script, archivos comprimidos y archivos ISO.

Protección contra ransomware

Para protegerse contra infecciones de ransomware, mantenga actualizados su sistema operativo, navegadores web y software. Utilice software antivirus y antimalware confiable y evite abrir archivos adjuntos de correo electrónico o enlaces de fuentes desconocidas o sospechosas. Descargue software únicamente de sitios web oficiales o tiendas de aplicaciones, y evite redes peer-to-peer, sitios web sospechosos, descargadores de terceros y software pirateado. Si su computadora ya está infectada con EMBARGO, ejecute un análisis con un programa antimalware para eliminar el ransomware.

May 24, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.