Lexus Ransomware: otra amenaza para sus datos
Los ataques de ransomware se han vuelto cada vez más sofisticados y dañinos, y Lexus Ransomware es una incorporación reciente a la lista de amenazas. Este malware cifra archivos, les cambia el nombre y exige un rescate por descifrarlos. Comprender cómo funciona Lexus Ransomware y cómo protegerse contra él es crucial para personas y organizaciones.
Table of Contents
¿Qué es el ransomware Lexus?
Lexus Ransomware es un software malicioso diseñado para cifrar archivos en la computadora de la víctima, haciéndolos inaccesibles hasta que se pague un rescate. Pertenece a la famosa familia de ransomware Phobos, al igual que Carver Ransomware y Dzen Ransomware . Al igual que otros ransomware, utiliza cifrado para bloquear el acceso de los usuarios a sus datos, pero también cambia el nombre de los archivos agregando la identificación de la víctima, una dirección de correo electrónico (emily.florez@zohomail.com) y la extensión ".Lexus" a los nombres de los archivos. Por ejemplo, "imagen.png" se convierte en "imagen.png.id[9ECFA84E-3506].[emily.florez@zohomail.com].Lexus".
¿Cómo funciona el ransomware Lexus?
Una vez que Lexus Ransomware infecta un sistema, genera dos notas de rescate ("info.txt" e "info.hta") para informar a las víctimas que sus datos han sido cifrados y descargados. La nota de rescate instruye a las víctimas a utilizar un software específico para descifrar sus datos y advierte contra intentar descifrar archivos utilizando software de terceros, ya que esto podría resultar en una pérdida permanente de datos. La nota también amenaza con que si no se responde en el plazo de dos días, los datos se enviarán a los interesados. Las víctimas reciben dos direcciones de correo electrónico (emily.florez@zohomail.com y barbara.li@gmx.com) para ponerse en contacto y se les recomienda no cambiar el nombre de los archivos cifrados.
Un ejemplo del texto de rescate de Lexus Ransomware:
Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
¿Qué hace el ransomware?
El ransomware como Lexus cifra archivos en unidades locales y compartidas en red, dejándolos inutilizables sin la clave de descifrado que poseen los atacantes. Las variantes del ransomware Phobos, incluido Lexus, son conocidas por actividades maliciosas adicionales, como deshabilitar firewalls, borrar instantáneas de volumen y establecer persistencia en el sistema infectado. Esta persistencia se logra duplicándose en directorios específicos y registrándose con claves de Ejecución designadas en el registro de Windows. Además, estas variantes de ransomware suelen recopilar datos de ubicación y pueden excluir determinadas ubicaciones del cifrado.
¿Qué quieren los atacantes de ransomware?
El objetivo principal de los atacantes de ransomware es extorsionar a sus víctimas y exigir un rescate a cambio de la clave de descifrado necesaria para desbloquear los archivos cifrados. Sin embargo, pagar el rescate es arriesgado y no se recomienda, ya que no hay garantía de que los atacantes proporcionen las herramientas de descifrado incluso después de recibir el pago. Además, sucumbir a las demandas de rescate sólo alienta la continuación de estas actividades criminales.
Medidas preventivas contra ataques de ransomware
Dada la creciente amenaza del ransomware, es esencial tomar medidas proactivas para proteger sus datos y sistemas. Aquí hay algunas medidas preventivas a considerar:
- Copias de seguridad periódicas: mantenga copias de seguridad periódicas de archivos importantes en un servidor remoto o en un dispositivo de almacenamiento desconectado. Esto garantiza que tendrá acceso a sus datos incluso si están cifrados con ransomware.
- Software actualizado: asegúrese de que su sistema operativo y todo el software instalado estén actualizados con los últimos parches de seguridad. Los desarrolladores suelen publicar actualizaciones para corregir vulnerabilidades que el malware podría aprovechar.
- Contraseñas seguras: utilice contraseñas seguras y únicas para todas las cuentas y cámbielas periódicamente. La implementación de la autenticación multifactor agrega otra capa de seguridad a sus datos.
- Servicios RDP seguros: si utiliza el Protocolo de escritorio remoto (RDP), asegúrese de que esté configurado y protegido correctamente. Desactive RDP si no es necesario y utilice contraseñas seguras y autenticación de dos factores para proteger las cuentas RDP.
- Precaución con el correo electrónico: tenga cuidado con los archivos adjuntos y enlaces de los correos electrónicos. No abra archivos adjuntos ni haga clic en enlaces de fuentes desconocidas o sospechosas.
- Software antivirus: instale un software antivirus confiable y manténgalo actualizado. Escanee periódicamente su sistema en busca de malware.
- Seguridad de la red: proteja su red con firewalls y sistemas de detección de intrusos. Supervise el tráfico de la red con regularidad para detectar actividades inusuales.
- Capacitación de usuarios: eduque a los usuarios sobre los peligros del ransomware y la importancia de seguir las mejores prácticas de seguridad. La concienciación puede prevenir descargas accidentales de software malicioso.
Pensamientos finales
Lexus Ransomware, un miembro de la familia de ransomware Phobos, representa una amenaza importante para la seguridad de los datos a través de su cifrado de archivos y demandas de rescate. Comprender el funcionamiento del ransomware e implementar medidas preventivas puede ayudar a protegerse contra estos ataques. Las copias de seguridad periódicas, las actualizaciones de software, las contraseñas seguras, los servicios RDP seguros, la precaución en el correo electrónico, el software antivirus, la seguridad de la red y la capacitación de los usuarios son componentes críticos de una estrategia de defensa sólida contra el ransomware.





