Farao Ransomware contiene una nota de rescate en portugués

Durante nuestro examen de nuevas muestras de ransomware, nuestro equipo de investigación encontró el ransomware Farao, que parece derivarse del ransomware Chaos. Este software malicioso cifra archivos y luego exige un pago por descifrarlos.

En nuestro análisis, se observó a Farao cifrando archivos en nuestro sistema de prueba y agregando una extensión de cuatro caracteres a sus nombres de archivo. Por ejemplo, un archivo llamado "1.jpg" se convertiría en "1.jpg.qigb" y "2.png" se convertiría en "2.png.0wbb", y así sucesivamente. Tras completar el proceso de cifrado, se generó una nota de rescate denominada "LEIA-ME.txt".

La nota de rescate, traducida aproximadamente del portugués, informa a la víctima que sus archivos han sido cifrados y tomados como rehenes. Establece un plazo de 48 horas para que la víctima realice el pago del rescate, advirtiendo de la pérdida permanente de datos si no se cumple el plazo. El rescate exigido es de 250 BRL (real brasileño) pagaderos en criptomoneda Bitcoin.

Nota de rescate de Farao en su totalidad

El texto completo de la breve nota de rescate generada por Farao dice lo siguiente:

{TODOS OS SEUS ARQUIVOS FORAM CRIPTOGRAFADOS E ROUBADOS}

{VOCE TEM 48 HORAS PRA EFETUAR O VALOR DE 250 REAIS EM CRYPTOMOEDA
ENDERECO DA CARTEIRA ABAIXO}DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}

LEMBRANDO QUE OU VOCE PAGA, OU PERDERA TODOS OS SEUS DADDOS E ARQUIVOS, CASO FORMATE SEU COMPUTADOR, SEU SISTEMA OPERACIONAL SERA CORROMPIDO E SEU COMPUTADOR FICARA INULTILIZAVEL

PAGAMENTO EXPIRA EM 48 HORAS

DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}

TELEGRAM CONTATO; @Faraorasoware EVIAR COMPROVANTE PARA ESSE TELEGRAM

¿Cómo puede un ransomware como Farao infectar su computadora?

El ransomware como Farao puede infectar su computadora a través de varios medios, que incluyen:

Correos electrónicos de phishing: un método común es a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos a menudo se hacen pasar por entidades o servicios legítimos, engañando a los usuarios para que descarguen y ejecuten el ransomware sin saberlo.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su computadora al ransomware. Estos sitios web pueden contener kits de explotación que pueden descargar e instalar ransomware silenciosamente en su sistema sin su conocimiento.

Explotación de vulnerabilidades: el ransomware puede explotar vulnerabilidades en el software o los sistemas operativos para obtener acceso no autorizado a su computadora. Es esencial mantener su software y sistema operativo actualizados con los últimos parches de seguridad para mitigar el riesgo de explotación.

Descargas no autorizadas: el ransomware se puede descargar en su computadora sin su consentimiento mientras visita sitios web legítimos que han sido comprometidos. Esto se conoce como descarga no autorizada, en la que se inyectan scripts o códigos maliciosos en el sitio web para iniciar la descarga e instalación del ransomware.

Anuncios maliciosos (publicidad maliciosa): los anuncios maliciosos, también conocidos como publicidad maliciosa, pueden redirigir a los usuarios a sitios web que alojan ransomware o iniciar descargas de ransomware en sus sistemas cuando se hace clic en ellos.

Dispositivos de almacenamiento extraíbles: el ransomware puede propagarse a través de unidades USB, discos duros externos u otros dispositivos de almacenamiento extraíbles infectados. Conectar un dispositivo infectado a su computadora puede hacer que el ransomware se propague a su sistema.

Explotación del Protocolo de escritorio remoto (RDP): los atacantes de ransomware pueden explotar contraseñas débiles o predeterminadas en conexiones de Protocolo de escritorio remoto (RDP) para obtener acceso no autorizado a las computadoras e implementar ransomware.

Para proteger su computadora de infecciones de ransomware, es crucial implementar medidas sólidas de ciberseguridad, incluida la instalación de software antivirus confiable, realizar copias de seguridad de sus datos con regularidad, ser cauteloso al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces, mantener su software actualizado y utilizar software fuerte, Contraseñas únicas para todas las cuentas.

April 5, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.