LIVE TEAM Ransomware bloquea archivos cifrados

ransomware

Mientras analizaba nuevas muestras de malware, nuestro equipo identificó una variante de ransomware llamada LIVE TEAM. De manera similar al ransomware típico, LIVE TEAM cifra archivos, altera los nombres de los archivos agregando la extensión ".LIVE" y entrega una nota de rescate en forma de archivo "FILE RECOVERY_ID_[victim's_ID].txt".

Para ilustrar, un archivo originalmente llamado "1.jpg" se transforma en "1.jpg.LIVE", y "2.png" se convierte en "2.png.LIVE", y así sucesivamente. La nota de rescate notifica a la víctima sobre sus archivos cifrados e inaccesibles. Sugiere que el atacante ha obtenido una copia de seguridad de los datos de la víctima y amenaza con hacerla pública a menos que la situación se resuelva en un plazo de siete días.

La nota advierte contra el intento de modificar o restaurar los archivos de forma independiente, afirmando que tales acciones conducirán a su destrucción. Como demostración de la capacidad del atacante para restaurar los datos, la nota ofrece una prueba de descifrado gratuita para archivos de menos de 3 MB de tamaño.

Para comenzar el proceso de recuperación de archivos, se indica a la víctima que se comunique con el extorsionador por correo electrónico y le proporcione el nombre del archivo del documento junto con una identificación de recuperación única. El atacante se compromete a revelar el monto del rescate y proporcionar la herramienta de descifrado al realizar el pago.

Los datos de contacto se proporcionan a través de las direcciones de correo electrónico lock@onionmail.org y liveteam@onionmail.org. Se incluye una amenaza implícita, advirtiendo que la negativa a pagar resultará en ataques persistentes y la exposición de datos confidenciales en Internet.

La nota de rescate de LIVE TEAM ofrece descifrado de un solo archivo

El texto completo de la nota de rescate producida por LIVE TEAM dice lo siguiente:

Hello

Your file has been encrypted and cannot be used
When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.

Don't try to change or restore the file yourself, which will destroy them
If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.

To restore files, you need a decryption tool. Please contact us by email.
Please add the file name of this document to the email and send it to me.
FILE RECOVERY_ID -
I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.

Buzón de atención al cliente:
bloqueado@onionmail.org
Buzón de repuesto: (use este buzón si no recibe respuesta en 24 horas)
liveteam@onionmail.org

También puedes contactar con nosotros a través de agencias intermediarias (como empresas de recuperación de datos)

Si se niega a pagar, será atacado constantemente. Sus datos sensibles a la privacidad también se anunciarán en Internet.

Somos un equipo que presta atención a la credibilidad, para que puedas pagar de forma segura y restaurar datos.

EQUIPO EN VIVO

¿Cómo puede el ransomware infectar su computadora?

El ransomware puede infectar su computadora a través de varios medios y los atacantes suelen emplear técnicas sofisticadas para explotar las vulnerabilidades. Estas son algunas formas comunes en las que el ransomware puede infectar su computadora:

Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos con archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, descargan y ejecutan el ransomware en la computadora de la víctima. Los correos electrónicos pueden parecer legítimos y, a menudo, contienen mensajes urgentes o atractivos para incitar a los usuarios a tomar medidas inmediatas.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede provocar descargas no autorizadas. En tales casos, el malware se descarga y ejecuta automáticamente en la computadora del usuario sin su conocimiento o consentimiento. Estos sitios web pueden explotar vulnerabilidades en navegadores o complementos.

Publicidad maliciosa: la publicidad maliciosa implica el uso de anuncios maliciosos en sitios web legítimos. Al hacer clic en estos anuncios, se puede redirigir a los usuarios a sitios web que alojan ransomware o iniciar descargas automáticas.

Kits de explotación: los kits de explotación apuntan a vulnerabilidades en software y sistemas operativos. Si el sistema de un usuario no está actualizado con los últimos parches de seguridad, los kits de explotación pueden aprovechar estas vulnerabilidades para entregar y ejecutar ransomware.

Ingeniería social: los ciberdelincuentes utilizan tácticas de ingeniería social para engañar a los usuarios para que descarguen y ejecuten archivos maliciosos. Esto puede incluir actualizaciones de software falsas, mensajes engañosos u ofertas atractivas que conduzcan a la instalación de ransomware.

January 5, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.