GhostLocker Ransomware cifrará los archivos de las víctimas

ransomware

GhostLocker representa un programa ransomware creado por el grupo cibercriminal GhostSec. Este tipo de malware, categorizado como ransomware, está diseñado para cifrar datos y exigir un pago por su descifrado.

En nuestro entorno de prueba, GhostLocker cifró archivos y agregó una extensión ".ghost" a sus nombres. Por ejemplo, un archivo original llamado "1.jpg" se transformaría en "1.jpg.ghost", mientras que "2.png" se convertiría en "2.png.ghost", y este patrón se aplicó a todos los archivos afectados.

Una vez finalizado el proceso de cifrado, se depositaba una nota de rescate, normalmente titulada "lmao.html". Vale la pena señalar que el nombre del documento HTML puede variar.

El mensaje de GhostLocker informa a la víctima que sus archivos han sido cifrados utilizando los algoritmos criptográficos RSA-2048 y AES-12 y que se han tomado datos confidenciales.

Para descifrar los archivos, se debe pagar un rescate. A la víctima se le concede un plazo de 48 horas para ponerse en contacto con los atacantes y, si no cumple con este plazo, se aumentará el importe del rescate. Negarse a cumplir con las demandas de los ciberdelincuentes conducirá a la destrucción de datos.

La nota advierte contra el cambio de nombre de los archivos cifrados o el uso de herramientas de recuperación de terceros, ya que hacerlo puede provocar una pérdida permanente de datos. También se advierte a la víctima que buscar ayuda de terceros o autoridades resultará en la pérdida de datos y la exposición de contenido robado.

La nota de rescate de GhostLocker intenta sonar inteligente

El texto completo de la nota de rescate generada dentro del archivo "lmao.html" dice lo siguiente:

casillero fantasma
Corremos una mierda porque podemos

TODOS TUS ARCHIVOS IMPORTANTES SON ROBADOS Y CIFRADOS
SU ID DE CIFRADO PERSONAL: - (GUARDE ESTO)

Todos sus archivos importantes han sido robados y cifrados con cifrados de grado militar RSA-2048 y AES-128. Eso significa que no importa cuánto lo intentes, la única forma de recuperar tus archivos es trabajar con nosotros y seguir nuestras demandas.

Tienes 48 horas (2 días) para contactar con nosotros. Si no hace el esfuerzo de comunicarse con nosotros dentro de ese plazo, el monto del rescate aumentará.

Si no paga el rescate, sus archivos serán destruidos para siempre.

Puede contactarnos en el siguiente

Atención
NO pague el rescate a nadie más que a la información de contacto principal mencionada allí.
NO cambie el nombre de los archivos cifrados
NO intente descifrar sus datos utilizando software de terceros, puede causar una pérdida permanente de datos.
Cualquier participación de las fuerzas del orden/equipos de recuperación de datos/proveedores de seguridad externos dará lugar a la pérdida permanente de datos y a su divulgación pública inmediata.

¿Cómo puede el ransomware infiltrarse en su sistema?

El ransomware puede infiltrarse en su sistema a través de varios métodos y comprender estos puntos de entrada es crucial para prevenir dichos ataques. A continuación se muestran algunas formas comunes en las que el ransomware puede acceder a su sistema:

  • Correos electrónicos de phishing: el método más común es a través de correos electrónicos de phishing. Es posible que reciba un correo electrónico que parezca provenir de una fuente legítima, pero que contenga archivos adjuntos o enlaces maliciosos. Abrir estos archivos adjuntos o hacer clic en estos enlaces puede desencadenar la descarga y ejecución de ransomware en su computadora.
  • Sitios web maliciosos: visitar sitios web maliciosos o comprometidos puede exponer su sistema al ransomware. Estos sitios web pueden explotar vulnerabilidades en su navegador web o complementos para descargar y ejecutar el ransomware.
  • Publicidad maliciosa: los anuncios en línea se pueden utilizar para distribuir ransomware. Los ciberdelincuentes pueden colocar anuncios maliciosos en sitios web legítimos y, si hace clic en ellos, podría descargar ransomware sin darse cuenta.
  • Descargas Drive-By: algunos sitios web están diseñados para descargar archivos automáticamente a su computadora sin su consentimiento. Estas descargas no autorizadas pueden instalar ransomware si su sistema no está protegido adecuadamente.
  • Vulnerabilidades de software: el software desactualizado o sin parches puede tener vulnerabilidades de seguridad que el ransomware puede aprovechar. Es fundamental mantener actualizados el sistema operativo, las aplicaciones y el software de seguridad.
  • Ataques de protocolo de escritorio remoto (RDP): los ciberdelincuentes pueden aprovechar las credenciales RDP débiles o predeterminadas para obtener acceso a su computadora de forma remota. Una vez dentro, pueden implementar ransomware.
  • Archivos adjuntos maliciosos: el ransomware se puede enviar a través de archivos adjuntos de correo electrónico maliciosos, como documentos de Microsoft Office infectados o archivos ejecutables. Estos archivos adjuntos pueden aprovechar las vulnerabilidades del software o engañarlo para que los ejecute.

October 13, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.