El ransomware infectado (MedusaLocker) bloqueará los sistemas de las víctimas

ransomware

Mientras analizaban nuevas muestras de malware, los investigadores encontraron una variante de ransomware de la familia MedusaLocker, a la que llamaron "Infectado". Este ransomware funciona cifrando archivos y añadiendo la extensión ".infected" a sus nombres. Además, deja una nota de rescate titulada "HOW_TO_BACK_FILES.html".

Para ilustrar cómo Infected altera los nombres de los archivos cuando los cifra, por ejemplo, "1.jpg" se convierte en "1.jpg.infected" y "2.png" se transforma en "2.png.infected".

La nota de rescate comunica que los archivos cruciales de la víctima han sido cifrados. Enfatiza que estos archivos, aunque bloqueados, permanecen seguros pero se han cifrado utilizando una combinación de métodos RSA y AES. La nota advierte explícitamente contra cualquier intento de recuperar estos archivos utilizando software de terceros, ya que dichos intentos conducirían a una corrupción permanente. También desaconseja alterar o cambiar el nombre de los archivos cifrados.

La nota afirma que sólo los operadores de ransomware pueden resolver el problema, afirmando que ningún software de terceros puede ayudar en este asunto. Además, menciona la recopilación de datos personales o altamente confidenciales, que se almacenan en un servidor privado. Si la víctima decide no pagar el rescate, estos datos se harán públicos o se venderán a un revendedor, pasando así a ser accesibles al público.

La nota proporciona detalles de contacto para comunicarse con los operadores, incluida una URL basada en Tor para la comunicación. Ofrece instrucciones sobre cómo acceder a la red Tor y chatear con ellos. Además, proporciona direcciones de correo electrónico (ithelp02@securitymy.name y ithelp02@yousheltered.com) para la comunicación.

El monto del rescate está sujeto a aumentar si la víctima no establece contacto con los operadores dentro de las 72 horas, lo que agrega un aspecto urgente a la situación.

Infectados amenazan con aumentar el rescate en tres días

El texto completo de la nota de rescate de los infectados dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE TU EMPRESA HA SIDO PENETRADA
¡Todos tus archivos importantes han sido cifrados!

¡Tus archivos están seguros! Sólo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORRUMPIRÁ PERMANENTEMENTE.
NO MODIFICAR ARCHIVOS CIFRADOS.
NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarle. Somos los únicos capaces de
resuelve tu problema.

Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.

Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
su negocio deje de funcionar.

Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
para demostrar que podemos devolverle sus archivos.

Contáctenos para conocer el precio y obtener software de descifrado.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Tenga en cuenta que este servidor está disponible únicamente a través del navegador Tor.

Siga las instrucciones para abrir el enlace:

  1. Escriba la dirección "hxxps://www.torproject.org" en su navegador de Internet. Abre el sitio Tor.
  2. Presione "Descargar Tor", luego presione "Descargar paquete de navegador Tor", instálelo y ejecútelo.
  3. Ahora tienes el navegador Tor. En el navegador Tor, abra qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.
  4. Inicie un chat y siga las instrucciones adicionales.
    Si no puede utilizar el enlace anterior, utilice el correo electrónico:
    ithelp02@seguridadmi.nombre
    ithelp02@yousheltered.com

Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

¿Cómo puede ingresar un ransomware similar a Infected en su sistema?

El ransomware como Infected puede infiltrarse en su sistema a través de varios medios. Estas son algunas formas comunes en que el ransomware puede ingresar a su computadora:

  • Correos electrónicos de phishing: los correos electrónicos de phishing son uno de los métodos de entrega más comunes de ransomware. Los ciberdelincuentes envían correos electrónicos engañosos que parecen provenir de una fuente legítima, pero contienen archivos adjuntos o enlaces maliciosos. Cuando abre el archivo adjunto o hace clic en el enlace, puede descargar y ejecutar el ransomware en su sistema.
  • Sitios web maliciosos: visitar sitios web maliciosos o comprometidos también puede provocar infecciones de ransomware. Estos sitios web pueden explotar vulnerabilidades en su navegador web o complementos para descargar e instalar ransomware sin su conocimiento o consentimiento.
  • Descargas no autorizadas: el ransomware se puede entregar a través de "descargas no autorizadas", donde el malware se descarga e instala automáticamente en su sistema cuando visita un sitio web comprometido o malicioso. Por lo general, esto sucede sin ninguna interacción del usuario.
  • Publicidad maliciosa: los ciberdelincuentes pueden utilizar anuncios maliciosos (publicidad maliciosa) en sitios web legítimos para distribuir ransomware. Al hacer clic en estos anuncios, se puede activar la descarga e instalación de ransomware.
  • Vulnerabilidades del software: el software desactualizado o sin parches puede ser explotado por ransomware. Si su sistema operativo o sus aplicaciones tienen vulnerabilidades conocidas que no han sido parcheadas, los atacantes pueden aprovecharlas para obtener acceso a su sistema e implementar ransomware.
  • Descargas no confiables: descargar software, archivos o torrents de fuentes no oficiales o no confiables puede ser riesgoso. Algunas descargas pueden incluir ransomware u otro malware, por lo que es importante descargar únicamente de fuentes confiables.
  • Unidades USB y dispositivos externos: el ransomware puede propagarse a través de unidades USB o dispositivos externos infectados. Si conecta un dispositivo que contiene ransomware a su computadora, puede infectar rápidamente su sistema.

October 6, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.