LEAKDB Ransomware es un clon de Phobos

Mientras examinaba nuevas muestras de archivos, nuestro equipo de investigación identificó otra variante de ransomware perteneciente a la familia Phobos, llamada LEAKDB. El malware incluido en esta clasificación cifra los datos y exige un pago por su posterior descifrado.

En nuestro sistema de prueba, el ransomware LEAKDB ejecutó un proceso en el que cifró archivos y modificó sus títulos. Los nombres de los archivos originales se ampliaron con una identificación distintiva asignada a la víctima, la dirección de correo electrónico de los ciberdelincuentes y una extensión ".LEAKDB". Por ejemplo, un archivo originalmente etiquetado como "1.jpg" se transformó en "1.jpg.id[9ECFA84E-3143].[pcsupport@skiff.com].LEAKDB".

Una vez completado el proceso de cifrado, se generaron notas de rescate en forma de una ventana emergente ("info.hta") y un archivo de texto ("info.txt"), los cuales se depositaron en cada directorio cifrado y en el escritorio. El contenido de estos mensajes indica que LEAKDB está dirigido principalmente a empresas y no a usuarios domésticos individuales.

Los mensajes que exigen un rescate informan a la víctima sobre el cifrado y la descarga de sus archivos. Las notas desaconsejan explícitamente el uso de herramientas de descifrado en línea o la búsqueda de ayuda de terceros, enfatizando el riesgo de pérdida permanente de datos.

A la víctima se le proporciona un plazo de dos días para establecer contacto con los atacantes, lo que implica que se espera el pago. Los mensajes detallan las amenazas potenciales asociadas con la filtración de datos de la empresa, subrayando las consecuencias si la víctima no cumple con las demandas de los ciberdelincuentes.

LEAKDB utiliza una larga nota de rescate al estilo Phobos

El texto completo del ransomware LEAKDB dice lo siguiente:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies. Being deceived is your responsibility! Learn the experience on the forums.

Datos descargados de su empresa
La fuga de datos es una grave violación de la ley. No te preocupes, el incidente seguirá siendo secreto, los datos están protegidos.
Una vez completada la transacción, todos los datos que usted descargue se eliminarán de nuestros recursos. Agencias gubernamentales, competidores, contratistas y medios locales no están al tanto del incidente.
Además, garantizamos que los datos personales de su empresa no se venderán en los recursos de DArkWeb y no se utilizarán para atacar a su empresa, a sus empleados y a sus contrapartes en el futuro.
Si no se ha comunicado en un plazo de 2 días desde el momento del incidente, consideraremos la transacción no completada. Tus datos serán enviados a todos los interesados. Esta es tu responsabilidad.

Contáctenos
Escríbanos al correo electrónico: pcsupport@skiff.com
En caso de no respuesta en 24 horas escríbanos a este correo electrónico:pctalk01@tutanota.com
Escriba este ID en el título de su mensaje -
Si no se ha comunicado en un plazo de 2 días desde el momento del incidente, consideraremos la transacción no completada. Tus datos serán enviados a todos los interesados. Esta es tu responsabilidad.

¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos utilizando software de terceros, ya que puede provocar una pérdida permanente de datos.
El descifrado de sus archivos con la ayuda de terceros puede provocar un aumento del precio (ellos añaden su tarifa a la nuestra) o puede convertirse en víctima de una estafa.

¿Cómo puede protegerse contra los ataques de ransomware?

Protegerse contra los ataques de ransomware requiere un enfoque multifacético y proactivo. A continuación se presentan estrategias clave para ayudar a proteger sus sistemas y datos:

Copia de seguridad periódicamente:
Realice con frecuencia una copia de seguridad de sus datos importantes en un dispositivo externo o en un almacenamiento seguro en la nube. Asegúrese de que las copias de seguridad estén automatizadas y se prueben periódicamente para verificar su integridad.

Actualiza el software:
Mantenga actualizado su sistema operativo, software y programas de seguridad. Aplique periódicamente parches y actualizaciones para abordar las vulnerabilidades que podrían ser explotadas por ransomware.

Utilice software de seguridad:
Utilice software antivirus y antimalware de buena reputación. Mantenlo actualizado para detectar y bloquear posibles amenazas de ransomware.

Educar y capacitar a los usuarios:
Eduque a los empleados y usuarios sobre los correos electrónicos de phishing, los archivos adjuntos maliciosos y los peligros de hacer clic en enlaces sospechosos. Llevar a cabo sesiones de capacitación periódicas para mejorar el conocimiento de las mejores prácticas de ciberseguridad.

Seguridad del correo electrónico:
Implemente soluciones de filtrado de correo electrónico para identificar y bloquear correos electrónicos de phishing. Anime a los usuarios a examinar detenidamente los correos electrónicos antes de hacer clic en enlaces o descargar archivos adjuntos.

Seguridad de la red:
Utilice firewalls y sistemas de detección/prevención de intrusiones para monitorear y controlar el tráfico de la red. Revise y actualice periódicamente las configuraciones de seguridad.

November 30, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.