Locknet Ransomware mantendrá su sistema como rehén

ransomware

Locknet ransomware se identificó mediante un análisis de nuevas muestras de malware. Su objetivo principal es cifrar archivos, haciéndolos inaccesibles. Además, Locknet cambia los nombres de los archivos agregando la extensión ".locknet" y entrega una nota de rescate llamada "HOW_TO_BACK_FILES.html".

Una ilustración del cambio de nombre de archivo de Locknet: modifica "1.jpg" a "1.jpg.locknet", "2.png" a "2.png.locknet", etc. Otro aspecto importante de este ransomware es su asociación con la familia MedusaLocker.

La nota de rescate notifica a las víctimas que su red se ha visto comprometida y que todos los archivos cruciales se han cifrado con cifrado RSA y AES. Se desaconseja el uso de software de terceros para la restauración de archivos, ya que esto puede causar daños permanentes. Los atacantes afirman tener capacidades exclusivas de descifrado.

Además, la nota contiene una amenaza de revelar datos altamente confidenciales a menos que el rescate se pague con prontitud. Los atacantes afirman que su principal motivación es el beneficio económico, no dañar la reputación de las víctimas. Ofrecen descifrar 2 o 3 archivos sin importancia sin costo alguno para demostrar su capacidad de descifrado.

Se proporcionan detalles de contacto (direcciones de correo electrónico crypt_group@outlook.com y uncrypthelp@yahoo.com) para las negociaciones, junto con una advertencia de que el monto del rescate aumentará si no se contacta dentro de las 72 horas.

Nota de rescate de Locknet en su totalidad

El texto completo de la nota de rescate de Locknet dice lo siguiente:

  • SU IDENTIFICACIÓN PERSONAL:
  • LA RED DE TU EMPRESA HA SIDO PENETRADA
    ¡Todos tus archivos importantes han sido cifrados!
  • ¡Tus archivos están seguros! Sólo modificado. (RSA+AES)
  • CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
    LO CORRUMPIRÁ PERMANENTEMENTE.
    NO MODIFICAR ARCHIVOS CIFRADOS.
    NO CAMBIAR EL NOMBRE DE LOS ARCHIVOS CIFRADOS.
  • Ningún software disponible en Internet puede ayudarle. Somos los únicos capaces de
    resuelve tu problema.
  • Recopilamos datos personales/altamente confidenciales. Estos datos están actualmente almacenados en
    un servidor privado. Este servidor será destruido inmediatamente después de su pago.
    Si decide no pagar, divulgaremos sus datos al público o al revendedor.
    Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.
  • Sólo buscamos dinero y nuestro objetivo no es dañar su reputación ni impedir
    su negocio deje de funcionar.
  • Podrás enviarnos 2 o 3 archivos no importantes y los descifraremos gratis
    para demostrar que podemos devolverle sus archivos.
  • Contáctenos para conocer el precio y obtener software de descifrado.
  • Si no puede utilizar el enlace anterior, utilice el correo electrónico:
    crypt_group@outlook.com
    uncrypthelp@yahoo.com
    Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
    SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

¿Cómo puede el ransomware infectar su sistema?

El ransomware puede infectar su sistema a través de varios métodos y vectores de ataque. A continuación se muestran algunas formas comunes en las que el ransomware puede infiltrarse en su sistema:

  • Correos electrónicos de phishing: uno de los métodos más comunes es a través de archivos adjuntos o enlaces de correo electrónico maliciosos. Los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos, animando a los destinatarios a abrir un archivo adjunto o hacer clic en un enlace que contiene la carga útil del ransomware.
  • Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede exponer su sistema al ransomware. Pueden ocurrir descargas no autorizadas cuando visita dichos sitios, lo que lleva a la descarga y ejecución automática de ransomware.
  • Explotación de vulnerabilidades: el ransomware puede explotar vulnerabilidades en su sistema operativo, software o complementos. El software desactualizado o sin parches es particularmente susceptible a este tipo de ataques.
  • Publicidad maliciosa: los anuncios maliciosos (publicidad maliciosa) en sitios web o dentro del software gratuito pueden contener ransomware. Hacer clic en estos anuncios puede desencadenar la descarga e instalación de ransomware en su sistema.
  • Descargas infectadas: la descarga de software, archivos o torrents de fuentes no oficiales o no confiables puede provocar infecciones de ransomware. Descargue siempre contenido de fuentes confiables.
  • Ingeniería social: los ciberdelincuentes pueden utilizar técnicas de ingeniería social para engañarlo y ejecutar ransomware. Esto puede incluir hacerse pasar por soporte técnico, proveedores de servicios o incluso amigos y familiares para convencerlo de que ejecute un programa malicioso.
  • Ataques de protocolo de escritorio remoto (RDP): los atacantes pueden intentar obtener acceso no autorizado a su sistema a través de conexiones RDP abiertas o débilmente seguras. Una vez dentro, pueden implementar ransomware.

October 11, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.