¿Qué es el ransomware ForceLock?

ransomware

ForceLock es una variante de ransomware recientemente descubierta que pertenece a la famosa familia GlobeImposter. Cuando una computadora está infectada, ForceLock cifra los archivos y agrega la extensión ".forcelock" a los nombres de los archivos, bloqueando efectivamente a los usuarios fuera de sus propios datos. Por ejemplo, "1.jpg" se convierte en "1.jpg.forcelock" y "2.png" pasa a llamarse "2.png.forcelock". El ransomware también crea una nota de rescate titulada "how_to_back_files.html".

Comprender la nota de rescate de ForceLock

La nota de rescate es un componente clave de ForceLock, que informa a las víctimas sobre su red comprometida y el cifrado de sus archivos importantes mediante algoritmos criptográficos RSA y AES. Advierte contra el uso de herramientas de terceros para restaurar o modificar los archivos, ya que esto podría provocar una corrupción permanente de los datos. La nota insiste en que sólo los ciberdelincuentes detrás de ForceLock poseen las herramientas de descifrado necesarias.

Además, los atacantes afirman haber extraído datos confidenciales, que amenazan con revelarlos o venderlos si no se paga el rescate. Para demostrar su capacidad, ofrecen descifrar 2 o 3 archivos no esenciales de forma gratuita. La nota incluye un correo electrónico de contacto (cryptomans77@outlook.com) y exige que las víctimas se comuniquen dentro de las 72 horas para evitar mayores costos de descifrado.

La nota de ForceLock Ransomware dice lo siguiente:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
cryptomans77@outlook.com
cryptomans77@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Los desafíos del descifrado de ransomware

El descifrado sin las herramientas de los ciberdelincuentes suele ser imposible. La recuperación de datos sólo es posible si las víctimas tienen copias de seguridad confiables o acceso a herramientas de descifrado de terceros. Sin embargo, se desaconseja pagar el rescate ya que no hay garantía de que los atacantes proporcionen las claves de descifrado incluso después del pago. La prioridad debería ser eliminar el ransomware para evitar más cifrados.

¿Qué es el ransomware?

El ransomware es un tipo de software malicioso diseñado para cifrar archivos en la computadora de una víctima. Luego, los ciberdelincuentes exigen un rescate, generalmente en criptomonedas, a cambio de las claves de descifrado. Si no se paga el rescate, a menudo se amenaza con publicar o destruir los datos cifrados. Sin copias de seguridad ni herramientas de descifrado, recuperar estos archivos es un gran desafío. Ejemplos de variantes de ransomware incluyen Pomochit, OceanSpy y ZILLA.

Métodos de infección por ransomware

El ransomware puede infiltrarse en las computadoras a través de varios vectores. Los métodos comunes incluyen:

  • Enlaces o archivos adjuntos de correo electrónico maliciosos
  • Software pirateado, herramientas de craqueo y generadores de claves
  • Estafas de soporte técnico
  • Explotar vulnerabilidades en sistemas operativos o software obsoletos
  • Anuncios maliciosos, redes P2P y descargadores de terceros
  • Sitios web comprometidos o engañosos
  • Unidades USB infectadas

Los ciberdelincuentes suelen emplear tácticas de ingeniería social para engañar a los usuarios para que realicen acciones que conduzcan a infecciones de ransomware.

Protegiéndose del ransomware

Para protegerse contra infecciones de ransomware, siga estas mejores prácticas:

  • Tenga cuidado con los archivos y enlaces de correos electrónicos inesperados de remitentes desconocidos.
  • Evite interactuar con anuncios, ventanas emergentes, botones u otro contenido en sitios web sospechosos.
  • Nunca descargue software pirateado ni herramientas diseñadas para evitar la activación.
  • Descargue software y archivos únicamente desde sitios web oficiales y tiendas de aplicaciones confiables.
  • Utilice una herramienta de seguridad confiable para escanear periódicamente su sistema en busca de amenazas y asegurarse de que todo el software y el sistema operativo estén actualizados.

Si su computadora ya está infectada con ForceLock, ejecutar un análisis con una aplicación antimalware puede ayudar a eliminar el ransomware automáticamente.

ForceLock es una amenaza grave que ejemplifica la evolución continua de las tácticas de ransomware. Al comprender cómo funciona y seguir las mejores prácticas de ciberseguridad, las personas y las organizaciones pueden protegerse mejor de este tipo de ataques maliciosos. Manténgase siempre alerta y mantenga una copia de seguridad de sus datos para minimizar el impacto de posibles infecciones de ransomware.

July 30, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.