Hjutm Ransomware muestra una nota de rescate escrita en ruso
Hjutm es un tipo de ransomware de la familia Xorist y se descubrió durante un análisis de muestras de archivos maliciosos. Hjutm está diseñado específicamente para cifrar archivos, alterar sus nombres agregando la extensión ".hjutm", presentar una ventana de mensaje de error y crear un archivo llamado "КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt" que contiene una nota de rescate.
Hjutm cambia los nombres de los archivos usando este patrón: por ejemplo, "1.jpg" se convierte en "1.jpg.hjutm", "2.png" se convierte en "2.png.hjutm", y así sucesivamente.
En la nota de rescate, escrita en ruso, se les dice a las víctimas que sus archivos han sido cifrados y sólo serán descifrados tras el pago. La nota insta a las víctimas a ponerse en contacto con los perpetradores a través de la dirección de correo electrónico msy85689@rambler.ru y enfatiza la urgencia de la situación al exigir una respuesta el mismo día.
Además, la nota advierte que el incumplimiento de las demandas resultará en la eliminación permanente de las claves de descifrado. También explica que un especialista será responsable de desbloquear los archivos, utilizando AnyDesk o RDP, ambas herramientas de acceso al escritorio remoto. El monto del rescate especificado es de 5500 rublos.
La nota también menciona que los rescatadores enviaron correos electrónicos a las víctimas desde la dirección goldenapple120pere@gmail.com. Es importante tener en cuenta que las víctimas que no tienen el idioma ruso instalado en sus computadoras encontrarán texto codificado e ininteligible al ver la nota de rescate.
La nota de rescate de Hjutm viene en ruso
El texto completo de la nota de rescate de Hjutm dice lo siguiente:
Ваши файлы были зашифрованны. Para evitar que se filtren sus archivos, no es necesario que escriba un nombre en la dirección de las personas que no lo deseen.
msy85689@rambler.ru
En cualquier época del año, no es necesario omitir ningún tipo de llave inglesa.
Los archivos de configuración instalados por los especialistas de AnyDesk o RDP
Расшифровка файлов будет стоить 5500 руб.
В письме укажите цену.Мы Вам написали:
manzana dorada120pere@gmail.com
¿Cómo puede proteger sus archivos de ransomware como Hjutm?
Proteger sus archivos de ransomware como Hjutm implica una combinación de medidas proactivas y mejores prácticas para minimizar el riesgo de infección y pérdida de datos. Aquí hay algunos pasos que puede seguir para proteger sus archivos:
Copias de seguridad periódicas:
Mantenga copias de seguridad actualizadas de sus archivos importantes en dispositivos externos o almacenamiento en la nube.
Asegúrese de que sus copias de seguridad estén almacenadas sin conexión o en una ubicación a la que no se pueda acceder directamente desde su red para evitar que el ransomware las infecte.
Utilice software de seguridad confiable:
Instale software antivirus y antimalware de buena reputación y manténgalo actualizado.
Habilite el escaneo en tiempo real para detectar y bloquear ransomware antes de que pueda cifrar sus archivos.
Mantenga actualizado su sistema operativo y software:
Actualice periódicamente su sistema operativo y aplicaciones de software para corregir las vulnerabilidades que el ransomware puede explotar.
Utilice contraseñas seguras y únicas:
Utilice contraseñas seguras y únicas para todas sus cuentas en línea, especialmente aquellas relacionadas con el correo electrónico y el acceso a escritorio remoto.
Considere utilizar un administrador de contraseñas para generar y almacenar contraseñas complejas.
Autenticación multifactor (MFA):
Habilite MFA en sus cuentas en línea siempre que sea posible. Esto proporciona una capa adicional de seguridad, lo que dificulta que los ciberdelincuentes obtengan acceso no autorizado.
Parche y actualización de software:
Mantenga su sistema operativo, software y todas las aplicaciones actualizados con los últimos parches y actualizaciones de seguridad.
Desconectarse de Internet:
Si sospecha de una infección de ransomware, desconecte su dispositivo de Internet inmediatamente para evitar que se comunique con los servidores del atacante.





